SlideShare una empresa de Scribd logo
1 de 11
PENAGOS MEDINA LUCERO
MORENO ESPITIA JINIDY
UNIMINUTO
GESTIÓN BÁSICA DE LA INFORMACIÓN
PSICOLOGÍA
2015
Un hacker es un individuo que crea y
modifica software y hardware de
computadoras.
Su ética de trabajo se funda en el valor
de la creatividad y consiste en combinar
la pasión con la libertad
Son usuarios
destructivos
cuyo objetivo es
el de crear virus
e introducirlos en
otros sistemas.
es considerado
un "vandálico
virtual".
es el término
que define
a programadores
maliciosos y
ciberpiratas
Es el hacker que rompe la
seguridad por razones no
maliciosas.
para
Poner a prueba
la seguridad de
su propio
sistema.
Mientras trabaja
en una compañía
software.
Viola la seguridad informática por
razones mas allá de la malicia o
para beneficio personal.
Elección de un objetivo
Recopilación de la información
Finalización del ataque
Seplantea
Puede navegar por la internet y violar
un sistema informático con el propósito
de violar el administrador
Elite se utiliza para descubrir a
los expertos.
Se utiliza para hacer una prueba
de errores del sistema antes de
su lanzamiento en busca de
exploits que puedan ser cerrados.
Eric S. Raymond
historiador de la
ética hacker que
aboga por el
término «cracker»
Steven Levy
publica el libro
Hackers: heroes of
the computer
revolution
Lucero y caterin
Lucero y caterin

Más contenido relacionado

La actualidad más candente

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 

La actualidad más candente (7)

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Cracker
CrackerCracker
Cracker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Extending built in objects
Extending built in objectsExtending built in objects
Extending built in objectsMuhammad Ahmed
 
Hermandad de los estudiantes
Hermandad de los estudiantesHermandad de los estudiantes
Hermandad de los estudiantesMariaGGrondona
 
The death of a sales force_Selling Interactions_ Mar2014
The death of a sales force_Selling Interactions_ Mar2014The death of a sales force_Selling Interactions_ Mar2014
The death of a sales force_Selling Interactions_ Mar2014Helen Wilcox
 
NJFuture Redevelopment Forum 2015 Trelstad
NJFuture Redevelopment Forum 2015 TrelstadNJFuture Redevelopment Forum 2015 Trelstad
NJFuture Redevelopment Forum 2015 TrelstadNew Jersey Future
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copiamariargemira
 
Informativo enem-2014
Informativo enem-2014Informativo enem-2014
Informativo enem-2014jungle75
 
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...Dr Lendy Spires
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubemariargemira
 
Selling to Procurement FINAL MASTER report
Selling to Procurement FINAL MASTER reportSelling to Procurement FINAL MASTER report
Selling to Procurement FINAL MASTER reportHelen Wilcox
 
Target audience final
Target audience finalTarget audience final
Target audience finalitamarsblog
 
Tipos de-estudo-logística
Tipos de-estudo-logísticaTipos de-estudo-logística
Tipos de-estudo-logísticaJosué Bouéres
 
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copy
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copyCetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copy
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copyKhairul Amizi
 
Bajo la misma estrella-Resumen historia
Bajo la misma estrella-Resumen historiaBajo la misma estrella-Resumen historia
Bajo la misma estrella-Resumen historiaAngie Tatiana Garcia
 
Speed up your apps by Dan Tamas TiConf 2013
Speed up your apps by Dan Tamas TiConf 2013Speed up your apps by Dan Tamas TiConf 2013
Speed up your apps by Dan Tamas TiConf 2013dan_tamas
 
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ Victor Manuel Betemi
 

Destacado (20)

Extending built in objects
Extending built in objectsExtending built in objects
Extending built in objects
 
Hermandad de los estudiantes
Hermandad de los estudiantesHermandad de los estudiantes
Hermandad de los estudiantes
 
The death of a sales force_Selling Interactions_ Mar2014
The death of a sales force_Selling Interactions_ Mar2014The death of a sales force_Selling Interactions_ Mar2014
The death of a sales force_Selling Interactions_ Mar2014
 
NJFuture Redevelopment Forum 2015 Trelstad
NJFuture Redevelopment Forum 2015 TrelstadNJFuture Redevelopment Forum 2015 Trelstad
NJFuture Redevelopment Forum 2015 Trelstad
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copia
 
AHMED SAMY
AHMED SAMYAHMED SAMY
AHMED SAMY
 
Informativo enem-2014
Informativo enem-2014Informativo enem-2014
Informativo enem-2014
 
Flashtennis Semanario 17 marzo 2015
Flashtennis Semanario 17 marzo 2015Flashtennis Semanario 17 marzo 2015
Flashtennis Semanario 17 marzo 2015
 
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...
Global Outlook on Aid results of the 2014 DAC Survey on Donors forward Spendi...
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Trabajo gbi
Trabajo gbiTrabajo gbi
Trabajo gbi
 
Selling to Procurement FINAL MASTER report
Selling to Procurement FINAL MASTER reportSelling to Procurement FINAL MASTER report
Selling to Procurement FINAL MASTER report
 
Target audience final
Target audience finalTarget audience final
Target audience final
 
Richardson v US
Richardson v USRichardson v US
Richardson v US
 
Brochure - PH-LEADER
Brochure - PH-LEADERBrochure - PH-LEADER
Brochure - PH-LEADER
 
Tipos de-estudo-logística
Tipos de-estudo-logísticaTipos de-estudo-logística
Tipos de-estudo-logística
 
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copy
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copyCetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copy
Cetak final-student-k7-m7-%20 rancangan%20pengajaran%20-%20copy%20-%20copy
 
Bajo la misma estrella-Resumen historia
Bajo la misma estrella-Resumen historiaBajo la misma estrella-Resumen historia
Bajo la misma estrella-Resumen historia
 
Speed up your apps by Dan Tamas TiConf 2013
Speed up your apps by Dan Tamas TiConf 2013Speed up your apps by Dan Tamas TiConf 2013
Speed up your apps by Dan Tamas TiConf 2013
 
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ
ESTRATEGIAS INNOVADORAS PARA UNA EDUCACIÓN EFICAZ
 

Similar a Lucero y caterin

Similar a Lucero y caterin (20)

PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Malware
MalwareMalware
Malware
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
santa
santa santa
santa
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Más de mariargemira

Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombiamariargemira
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionmariargemira
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]mariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomariargemira
 

Más de mariargemira (11)

Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Exposicion sofia
Exposicion sofiaExposicion sofia
Exposicion sofia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Lucero y caterin

  • 1. PENAGOS MEDINA LUCERO MORENO ESPITIA JINIDY UNIMINUTO GESTIÓN BÁSICA DE LA INFORMACIÓN PSICOLOGÍA 2015
  • 2. Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad
  • 3. Son usuarios destructivos cuyo objetivo es el de crear virus e introducirlos en otros sistemas. es considerado un "vandálico virtual". es el término que define a programadores maliciosos y ciberpiratas
  • 4.
  • 5. Es el hacker que rompe la seguridad por razones no maliciosas. para Poner a prueba la seguridad de su propio sistema. Mientras trabaja en una compañía software.
  • 6. Viola la seguridad informática por razones mas allá de la malicia o para beneficio personal. Elección de un objetivo Recopilación de la información Finalización del ataque Seplantea
  • 7. Puede navegar por la internet y violar un sistema informático con el propósito de violar el administrador Elite se utiliza para descubrir a los expertos.
  • 8. Se utiliza para hacer una prueba de errores del sistema antes de su lanzamiento en busca de exploits que puedan ser cerrados.
  • 9. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Steven Levy publica el libro Hackers: heroes of the computer revolution