SlideShare una empresa de Scribd logo
1 de 4
YeissonGonzález
El poderdel usuarioradicaensu libertadhasta que lapierde
Los hacker
Yeisson Alexander González Loaiza
Colegio
San francisco IDE
Bogotá dc
YeissonGonzález
El poderdel usuarioradicaensu libertadhasta que lapierde
Los hacker
Yeisson Alexander González Loaiza
Ensayo
Aracelly bolívar
San francisco
Bogotá dc
2017
YeissonGonzález
El poderdel usuarioradicaensu libertadhasta que lapierde
Los hacker
El presente trabajo se ha realizado para demostrar los problemas que se nos
presentan hoy en día que hay con respecto a la tecnología y más con el campo de la
informática la cual nos ha traído grandes problemas que corresponden a la seguridad
privada de cada persona del mundo y a nuestro facilismo que tienen las personas ya
que todo lo que tenemos puede ser vulnerado
Los hackers, es todo individuo que se dedica a programar de forma entusiasta, hay
tres tipos de hacker, hacker de sombrero blanco son los que ingresan a la seguridad
del sistema, suelen trabajar para compañías en el área de seguridad informática,
Hacker de sombrero negro son al contrario del hacker blanco rompe la seguridad
informática, buscando la forma de entrar a programas y obtener información o
generar virus en el equipo y los hacker de sombrero gris son como los hacker de
sombrero negro utilizan sus habilidades para ingresar a los equipos y buscar
información y problemas cobrando después por sus servicios de reparación de daños
La mayoría de las personas tenemos una mentalidad negativa sobre los hacker que
solo son causan maldad que buscan robar a las personas y muchas otras cosas
negativas sobre ellos pero en verdad ellos casi siempre buscan o intentar darnos un
sobre aviso sobre la vulnerabilidad que tienen las personas sobre el internet hasta
podemos tener nuestras computadoras vulnerables, a los hacker también se le
puede conocer como magos, ya que ellos lo gran lo posible que se considera
imposible, pero el conocimiento que ellos tienen no se obtiene de un día para otro
YeissonGonzález
El poderdel usuarioradicaensu libertadhasta que lapierde
Los hacker se deben considerar personajes admirables ya que ellos desde muy
pequeños o muy cortos de edad comienzan a interactuar con la tecnología, ya que
cuando lleguen a hacer adultos, tienen más conocimiento sobre los demás persona
en temas de tecnología, computadores y su manejo de la informática entre muchos
otros aspectos que encuentran en la red.
Las personas consideradas hacker son muy importantes en la sociedad ya que
ayudan a dar sentido sobre la vulnerabilidad que tienen todas las personas hay
algunas de ellas que utilizan ese beneficio para lastimar, defraudar y hacer le daño a
las personas para tener beneficio propio o son contratados para producir el mal y
algunos que restauran lo que hicieron los hacker de sombrero negro.
En algunos países desean terminar o ya condenarlos sobre su actividad y
condenarlo como delitos tecnológicos, ya que saben cómo vulnerar casi todo
relacionado con tecnología
Conclusión es que los hacker son importantes para seguir avanzando, también que
tenemos que aprender de ellos ya que nos muestran nuestras debilidades

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullying
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Camila 23
Camila 23Camila 23
Camila 23
 
Hackers
HackersHackers
Hackers
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Destacado

Destacado (12)

Los hacker yeisson gonzalez 1001 979
Los hacker yeisson gonzalez 1001 979Los hacker yeisson gonzalez 1001 979
Los hacker yeisson gonzalez 1001 979
 
Evolución de la tecnología e informática (1) erika
Evolución de la tecnología e informática (1) erikaEvolución de la tecnología e informática (1) erika
Evolución de la tecnología e informática (1) erika
 
Ensayo andres
Ensayo andresEnsayo andres
Ensayo andres
 
Colegio san francisco ied
Colegio san francisco iedColegio san francisco ied
Colegio san francisco ied
 
La importancia de la tecnologia y la informatica
La importancia de la tecnologia y la informatica La importancia de la tecnologia y la informatica
La importancia de la tecnologia y la informatica
 
Consecuencias Del Mal Uso De La Tecnología.
Consecuencias Del Mal Uso De La Tecnología.Consecuencias Del Mal Uso De La Tecnología.
Consecuencias Del Mal Uso De La Tecnología.
 
Herramientas del ser humano
Herramientas del ser humanoHerramientas del ser humano
Herramientas del ser humano
 
La tecnologia en la tecnologia
La tecnologia en la tecnologiaLa tecnologia en la tecnologia
La tecnologia en la tecnologia
 
Gloria castaño
Gloria castañoGloria castaño
Gloria castaño
 
Tecnologia e informatica2
Tecnologia e informatica2Tecnologia e informatica2
Tecnologia e informatica2
 
Ensayo tecnología e informática (1)
Ensayo tecnología e informática (1)Ensayo tecnología e informática (1)
Ensayo tecnología e informática (1)
 
Ensayo de media
Ensayo de mediaEnsayo de media
Ensayo de media
 

Similar a Los hacker yeisson gonzalez 1001 979

Similar a Los hacker yeisson gonzalez 1001 979 (20)

Hackers
HackersHackers
Hackers
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
santa
santa santa
santa
 
Karla
KarlaKarla
Karla
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Los hacker yeisson gonzalez 1001 979

  • 1. YeissonGonzález El poderdel usuarioradicaensu libertadhasta que lapierde Los hacker Yeisson Alexander González Loaiza Colegio San francisco IDE Bogotá dc
  • 2. YeissonGonzález El poderdel usuarioradicaensu libertadhasta que lapierde Los hacker Yeisson Alexander González Loaiza Ensayo Aracelly bolívar San francisco Bogotá dc 2017
  • 3. YeissonGonzález El poderdel usuarioradicaensu libertadhasta que lapierde Los hacker El presente trabajo se ha realizado para demostrar los problemas que se nos presentan hoy en día que hay con respecto a la tecnología y más con el campo de la informática la cual nos ha traído grandes problemas que corresponden a la seguridad privada de cada persona del mundo y a nuestro facilismo que tienen las personas ya que todo lo que tenemos puede ser vulnerado Los hackers, es todo individuo que se dedica a programar de forma entusiasta, hay tres tipos de hacker, hacker de sombrero blanco son los que ingresan a la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática, Hacker de sombrero negro son al contrario del hacker blanco rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo y los hacker de sombrero gris son como los hacker de sombrero negro utilizan sus habilidades para ingresar a los equipos y buscar información y problemas cobrando después por sus servicios de reparación de daños La mayoría de las personas tenemos una mentalidad negativa sobre los hacker que solo son causan maldad que buscan robar a las personas y muchas otras cosas negativas sobre ellos pero en verdad ellos casi siempre buscan o intentar darnos un sobre aviso sobre la vulnerabilidad que tienen las personas sobre el internet hasta podemos tener nuestras computadoras vulnerables, a los hacker también se le puede conocer como magos, ya que ellos lo gran lo posible que se considera imposible, pero el conocimiento que ellos tienen no se obtiene de un día para otro
  • 4. YeissonGonzález El poderdel usuarioradicaensu libertadhasta que lapierde Los hacker se deben considerar personajes admirables ya que ellos desde muy pequeños o muy cortos de edad comienzan a interactuar con la tecnología, ya que cuando lleguen a hacer adultos, tienen más conocimiento sobre los demás persona en temas de tecnología, computadores y su manejo de la informática entre muchos otros aspectos que encuentran en la red. Las personas consideradas hacker son muy importantes en la sociedad ya que ayudan a dar sentido sobre la vulnerabilidad que tienen todas las personas hay algunas de ellas que utilizan ese beneficio para lastimar, defraudar y hacer le daño a las personas para tener beneficio propio o son contratados para producir el mal y algunos que restauran lo que hicieron los hacker de sombrero negro. En algunos países desean terminar o ya condenarlos sobre su actividad y condenarlo como delitos tecnológicos, ya que saben cómo vulnerar casi todo relacionado con tecnología Conclusión es que los hacker son importantes para seguir avanzando, también que tenemos que aprender de ellos ya que nos muestran nuestras debilidades