SlideShare una empresa de Scribd logo
Nombre: Ronaldo Salamea
Fecha:21-07-2015
¿Que es un hacker?
El término hacker tiene diferentes
significados. Según el diccionario de los
hackers,1 es todo individuo que se dedica a
programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que
considera que poner la información al
alcance de todos constituye un
extraordinario bien.2 De acuerdo a Eric
Raymond el motivo principal que tienen
estas personas para crear software en su
tiempo libre, y después distribuirlos de
manera gratuita, es el de ser reconocidos por
sus iguales.3 El término hacker nace en la
segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
Roles fundamentales de un hacker
Apoyar los procesos de
aplicación social y
comunitaria de las
tecnologías de personas y
organizaciónes
Tipos
de
hackers
Hackers
de guante
blanco
Hackers
de guante
negro o
crackers
Blue
hackers
• El término cracker (del inglés
cracker, y este de to crack, ‘romper’,
‘quebrar’) se utiliza para referirse a
las personas que "rompen" algún
sistema de seguridad.1 Los crackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta, o por el
desafío.2 Mayormente, se entiende
que los crackers se dedican a la
edición desautorizada de software
propietario. Sin embargo, debe
entenderse que si bien los
ejecutables binarios son uno de los
principales objetivos de estas
personas, una aplicación web o
cualquier otro sistema informático
representan otros tipos de ataques
que de igual forma pueden ser
considerados actos de cracking.
El
cracker
Bucaneros
Son peores que los Lamers, ya que no
aprenden nada ni conocen la
tecnología. Comparados con los
piratas informáticos, los bucaneros
sólo buscan el comercio negro de los
productos entregados por los
Copyhackers. Los bucaneros sólo
tienen cabida fuera de la red, ya que
dentro de ella, los que ofrecen
productos " Crackeados " pasan a
denominarse " piratas informáticos "
así puestas las cosas, el bucanero es
simplemente un comerciante, el cual
no tienen escrúpulos a la hora de
explotar un producto de Cracking a un
nivel masivo.
Insiders
un Insiders es un miembro de un grupo
de gente con un número limitado de
personas y generalmente, con acceso
restringido. Limpieza ordenador
En el contexto de la Seguridad de la
Información, llamamos Insiders a la
persona perteneciente a la propia
organización que provoca fugas de
información (normalmente con su
consentimiento). Estas personas suelen
tener acceso a información sensible de la
organización bien porque no contamos
con las políticas de seguridad adecuadas
o bien porque la propia organización le
da acceso -consciente o
inconscientemente- a esta información
Phreaker
Phreaking es un término acuñado en la subcultura
informática para denominar la actividad de aquellos
individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensión del funcionamiento de
teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y
por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos
de telefonía puede llegar a realizar actividades no
autorizadas con los teléfonos, por lo general celulares.
Construyen equipos electrónicos artesanales que pueden
interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de ello. En
Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos
modelos de estos aparatos.
Tipos de
seguridad
informática
Seguridad
Física
Seguridad
lógica

Más contenido relacionado

La actualidad más candente

Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
edisonupecerazo
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Los hacker
Los hackerLos hacker
Los hacker
Franco_BG
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
Hackers
HackersHackers
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
migueldn11
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
hacker
hackerhacker
hacker
Jorge Luis
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 
Hackers
HackersHackers
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

La actualidad más candente (20)

Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Destacado

hackers
hackershackers
Hackers
HackersHackers
Hackers
ULACIT
 
Hackers
HackersHackers
Los hackers
Los hackersLos hackers
Los hackers
johacata
 
Hackers
HackersHackers
Hack (Lenguaje de Programacion)
Hack (Lenguaje de Programacion)Hack (Lenguaje de Programacion)
Hack (Lenguaje de Programacion)
Elwin Huaman
 

Destacado (6)

hackers
hackershackers
hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Hack (Lenguaje de Programacion)
Hack (Lenguaje de Programacion)Hack (Lenguaje de Programacion)
Hack (Lenguaje de Programacion)
 

Similar a Hackers ronaldo salamea

Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
Kerly Melanie Nath Ortega
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Hacker
HackerHacker
El hacker
El hackerEl hacker
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
mancel401
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
paolasanchezgon
 
Unidad 1
Unidad 1Unidad 1
Hackers
HackersHackers
Hackers
LeNiN RaMos
 
Hackers
HackersHackers
Hackers
tatabonita
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
Joshimar Castro Siguas
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
07rubiaa
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
Enmer Genaro Leandro Ricra
 
En informática
En informáticaEn informática
En informática
tsfalex
 

Similar a Hackers ronaldo salamea (20)

Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Pirateria
PirateriaPirateria
Pirateria
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
En informática
En informáticaEn informática
En informática
 

Último

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 

Último (20)

PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 

Hackers ronaldo salamea

  • 2. ¿Que es un hacker? El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 3. Roles fundamentales de un hacker Apoyar los procesos de aplicación social y comunitaria de las tecnologías de personas y organizaciónes
  • 5. • El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. El cracker
  • 6. Bucaneros Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.
  • 7. Insiders un Insiders es un miembro de un grupo de gente con un número limitado de personas y generalmente, con acceso restringido. Limpieza ordenador En el contexto de la Seguridad de la Información, llamamos Insiders a la persona perteneciente a la propia organización que provoca fugas de información (normalmente con su consentimiento). Estas personas suelen tener acceso a información sensible de la organización bien porque no contamos con las políticas de seguridad adecuadas o bien porque la propia organización le da acceso -consciente o inconscientemente- a esta información
  • 8. Phreaker Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.