2. Es de admirar la capacidad que
tienen los hackers en el campo de
la informática para la
programación y diseño de algunos
programas, además el cómo
logran arreglar, corregir y
demostrar problemas en sistemas
defectuosos, por esto decidimos
investigar mas sobre ellos.
3. Persona que gracias a su basto conocimiento en el área
tecnológica, logra acceder a equipos o redes (sin estar
autorizado para hacerlo) y obtener ilegalmente su información.
Es un investigador apasionado por las computadoras y busca
siempre esas falencias en los sistemas de seguridad de las
mismas.
Sinónimos y Acrónimos
Piratas Informáticos
Hacktivismo
Hackmode
4. “Aparato electrónico que interpreta y “Es un conjunto de datos que
ejecuta comandos programados al relacionarse adquieren
para operaciones de entrada, salida, sentido o un valor de contexto
cálculo y lógica”¹ o de cambio.”²
TIPOS
Mecánicas Información pública: Datos a
Electrónicas (Analógicas, los que todas las personas
digitales) pueden acceder sin
Macrocomputador necesidad de permiso.
Microcomputador
Computador de escritorio Información privada: Datos
Computador portátil creados y leídos
Tablet PC exclusivamente por un grupo
de personas establecido.
Para ver más… El acceso a esta por otras
http://www.uclm.edu/area/egi/OFIT personas, es un acto ilegal.
EC/Descarga/COMPUTADOR.PDF
¹Universidad de Castilla - La Mancha
² Subgerencia de Información Geográfica del Agua (México)
5. Los hackers son seres humanos apasionados por el mundo de
las computadoras, las redes y la información que contienen.
Dedican su vida a ello y lo hacen algunos por trabajo y otros por
pura satisfacción.
Sin una edad especifica, con mucha memoria y poseyendo
mucho conocimiento y experiencia en el mundo de la
tecnología e informática, saben muy bien como utilizarlas a su
beneficio. Algunos son contratados por grandes empresas para
realizar el trabajo informático de manera legal. Otros lo que
hacen, de manera ilegal, es acceder a redes y computadoras
con información privada, sin ser descubiertos. Utilizan sus saberes
para demostrar que todos los sistemas de seguridad tienen
alguna falencia o “quiebre”, sumergiéndose en sus archivos.
Otros hackers se especializan en el mundo de los móviles y
teléfonos; filtrando datos privados de manera ilegal
6. Es una excelente síntesis de la evolución de nuestra
sociedad. El reloj revela algo fundamental “El
Tiempo”.
El siglo pasado fue el boom de tecnología, con gran
rapidez se fueron creando elementos que
aceleraban el trabajo: primero aparatos tangibles,
luego todo se fue haciendo más diminuto e
intangible.
Pero TODO ha evolucionado de la mano de la
revolución de la información. Tanto que si no
estamos informados… no estamos en el “hoy”.
7. BLOG: TIPOS DE HACKERS [En línea]
http://hackersfamosos.blogcindario.com/2005/02/00001.html [Citado el 23 de
septiembre de 2011]
CATB.ORG [En línea] Traducción por Tatiana Durango Torres
http://catb.org/jargon/html/H/hacker.html [Citado el 29 de septiembre de 2011]
EL HACKER.COM [En línea] http://www.elhacker.org/index.php?Ver=Seccion&Id=24#h
[Citado el 29 de septiembre de 2011]
SUBGERENCIA DE INFORMACIÓN GEOGRÁFICA DEL AGUA (SIGA). Diccionario De
Sistemas De Información Geográfica. [en línea]
http://siga.cna.gob.mx/SIGA/Diccionarios/glosario.htm [Citado el 29 de septiembre de
2011]
TIPOS DE INFORMACIÓN. [En línea]
http://www.mitecnologico.com/Main/TiposDeInformacion [Citado el 24 de septiembre
de 2011]
UNIVERSIDAD DE CASTILLA- LA MANCHA. Computador, sus elementos periféricos y
aplicaciones. [En línea]
http://www.uclm.edu/area/egi/OFITEC/Descarga/COMPUTADOR.PDF [Citado el 24 de
septiembre de 2011]
WIKIPEDIA. [En línea] http://es.wikipedia.org/wiki/Hacker y
http://es.wikipedia.org/wiki/Computadora [Citado el 23 de septiembre de 2011]