SlideShare una empresa de Scribd logo
Hackers Alejandro Gómez A.
Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática   ARGUMENTACION
¿Qué formación se requiere para ser un hacker? PREGUNTA
 PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
Que es hack?  Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers  ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
DEFINICION
¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras.  ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre  de 2011]  Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre  de 2011]  Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre  de 2011]  Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392  [Citado el 18 de septiembre  de 2011]  fuentes
Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada.  Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son   Analisis
Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.

Más contenido relacionado

La actualidad más candente

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Hackers
HackersHackers
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
Jose Gaibor
 
hacker
hackerhacker
hacker
Jorge Luis
 
Hackers
HackersHackers
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers
HackersHackers
Hackers
hernando
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Hackers
HackersHackers
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
guestddf3be
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Hackers
HackersHackers
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 

La actualidad más candente (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Destacado

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6
Manuel Segura
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]
begorl
 
Innovar En La Escuela
Innovar En La EscuelaInnovar En La Escuela
Innovar En La Escuela
edilberto hernandez cano
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educación
aula1x1
 
Televisores
TelevisoresTelevisores
Televisores
alewe
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media
veliko
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en Invierno
Tere
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridad
conrado perea
 
Ateneo vf
Ateneo vfAteneo vf
Ateneo vf
monicaghilardi
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedores
laminarrieta
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012
Xulio Garcia
 
Edita con camtasia studio
Edita con camtasia studioEdita con camtasia studio
Edita con camtasia studio
UNIVERSIDAD DE PANAMA
 
10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor
Cacerola - Growth Marketing
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)
senior.udc
 
Seppla
SepplaSeppla
Buscando en la web
Buscando en la webBuscando en la web
Buscando en la web
Patricio Tapia
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por flora
Carlos Vera Abed
 
Mancilla martin act2
Mancilla martin act2Mancilla martin act2
Mancilla martin act2
mancillamartin
 
Para abordar la guía
Para abordar la guíaPara abordar la guía
Para abordar la guía
Juan Manuel Argil Millan
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
Pablo Di Meglio
 

Destacado (20)

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]
 
Innovar En La Escuela
Innovar En La EscuelaInnovar En La Escuela
Innovar En La Escuela
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educación
 
Televisores
TelevisoresTelevisores
Televisores
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en Invierno
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridad
 
Ateneo vf
Ateneo vfAteneo vf
Ateneo vf
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedores
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012
 
Edita con camtasia studio
Edita con camtasia studioEdita con camtasia studio
Edita con camtasia studio
 
10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)
 
Seppla
SepplaSeppla
Seppla
 
Buscando en la web
Buscando en la webBuscando en la web
Buscando en la web
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por flora
 
Mancilla martin act2
Mancilla martin act2Mancilla martin act2
Mancilla martin act2
 
Para abordar la guía
Para abordar la guíaPara abordar la guía
Para abordar la guía
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
 

Similar a Hackers

Hackers
HackersHackers
Hackers
HackersHackers
Hackers
Carlos Brnr
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Hacker
HackerHacker
Hacker
HackerHacker
Hacker
HackerHacker
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Hackers
HackersHackers
Hackers
..
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
HACKERS
HACKERSHACKERS
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
Juan Alberto Molina
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hackers
HackersHackers
Hackers
Alvaro Ch M
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
Susana Flor Rezza Janampa
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
VernikaCrdenasHinost
 

Similar a Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Último

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Hackers

  • 2. Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática ARGUMENTACION
  • 3. ¿Qué formación se requiere para ser un hacker? PREGUNTA
  • 4. PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
  • 5. Que es hack? Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
  • 7. ¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
  • 8. ¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
  • 9. ¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
  • 10. ¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras. ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
  • 11. A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
  • 12. Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre de 2011] Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre de 2011] Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre de 2011] Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392 [Citado el 18 de septiembre de 2011] fuentes
  • 13. Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada. Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
  • 14. Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son Analisis
  • 15. Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
  • 16. Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.