SlideShare una empresa de Scribd logo
INDICE
HACKERS

       JULIAN ANDRES PEREZ ESCOBAR




INSTITUTO TECNOLOGICO METROPOLITANO
        FACULTAD DE INGENIERIA
 PROGRAMA DE INGENIERIA DE SISTEMAS
              MEDELLIN
                 2011
INTRODUCCION
A CONTINUACION VEREMOS TODO ACERCA
DE LOS HACKERS QUE SON,QUE PUEDEN
HACER Y QUE TIPOS DE HACKER HAY.
QUE SON LOS HACKERS
En la actualidad se usa de forma corriente
para referirse mayormente a los criminales
informáticos, debido a su utilización masiva
por parte de los medios de comunicación
desde la década de 1980. A los criminales se
le pueden sumar los llamados "script
kiddies",       gente       que       invade
computadoras, usando programas escritos
por otros, y que tiene muy poco conocimiento
sobre como funcionan.
TIPOS DE HACKER
-ALGUNOS HACKER NO SON NADA MAS QUE
  GENTE APACIONADA QUE AYUDAN AL
  DESARROLLO DE MUCHOS SOFTWARE
  UTILIZANDO SU GRAN CONOCIMIENTO EN
  COMPUTACION .
-MIENTRAS     QUE      OTROS      SON
  CONSIDERADOS COMO LOS CRIMINALES
  IMFORMATICOS       UTILIZAN      SU
  CONOCIMIENTO EN COMPUTACION PARA
  HACER    DAÑOS,ROBAR     DINERO   Y
  HACKEAR REDES AJENAS A OTRAS
  PERSONAS
QUE PUEDEN HACER LOS HACKER
LOS    HACKER   POSEEN   UN   GRAN
CONOCIMIENTO     ACERCA    DE    LA
COMPUTACION    TANTO   QUE  PUEDEN
ACCEDER A PAGINAS Y REDES PRIVADAS
CON MUCHA FACILIDAD,PUEDEN ROBAR
DINERO A EMPRESAS Y HACER FRAUDES
SIN QUE RECONOZCAN EL AUTOR,AUNQUE
NO NECESARIAMENTE TODOS SON MALOS
LA MOYORIA DE HACKS SON PERSONAS
AFICIONADAS Y HONESTAS QUE UTILIZAN
SU CONOCIMIENTO PARA AYUDAR A LA
CREACION DE NUEVOS SOFTAWARE.
CONCLUSIONES
-CON ESTE TRABAJO SE PRETENDE
ENSEÑAR ACERCA DE LOS HACKERS
PERSONAS CON MUCHO CONOCIMIENTO
ACERCA DE LA COMPUTACION.
-TANTO COMO HAY HACKERS MALOS QUE
SON LOS QUE MAS SE ASOCIAN AL
TERMINO HACK TAMBIEN HAY
AFICCIONADOS QUE AYUDAN DIARIAMENTE
A LA CREACION DE SOFTWARES.

Más contenido relacionado

La actualidad más candente

8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
Luis Velasquez Cabillas
 
Fraudes
Fraudes Fraudes
Fraudes
2Araujo0
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
Jherson Quispe Llerena
 
Hackers
HackersHackers
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
Isamissmas
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
sofiasamayoa
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Mauricio Servin
 
Internet sano
Internet sanoInternet sano
Internet sanoRapido6
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
Universidad Galileo
 
Pc zombie, phishing, spim, spear
Pc zombie, phishing, spim, spearPc zombie, phishing, spim, spear
Pc zombie, phishing, spim, spear
WilfredoMendoza19
 

La actualidad más candente (11)

8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Fraudes
Fraudes Fraudes
Fraudes
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Hackers
HackersHackers
Hackers
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zombie, phishing, spim, spear
Pc zombie, phishing, spim, spearPc zombie, phishing, spim, spear
Pc zombie, phishing, spim, spear
 

Destacado

Birmingham Alabama Caterers
Birmingham Alabama CaterersBirmingham Alabama Caterers
Birmingham Alabama Caterers
LocalBusinessReviews
 
Detailed Digipak Analysis
Detailed Digipak AnalysisDetailed Digipak Analysis
Detailed Digipak Analysis
06alexa
 
Storyboarding
StoryboardingStoryboarding
Storyboarding
06alexa
 
Im chapter11
Im chapter11Im chapter11
Im chapter11
gartinaustin
 
Localinternetmarketingsecrets
LocalinternetmarketingsecretsLocalinternetmarketingsecrets
Localinternetmarketingsecrets
LocalBusinessReviews
 

Destacado (6)

Birmingham Alabama Caterers
Birmingham Alabama CaterersBirmingham Alabama Caterers
Birmingham Alabama Caterers
 
Detailed Digipak Analysis
Detailed Digipak AnalysisDetailed Digipak Analysis
Detailed Digipak Analysis
 
Storyboarding
StoryboardingStoryboarding
Storyboarding
 
Dfjhdghjmhmgbv
DfjhdghjmhmgbvDfjhdghjmhmgbv
Dfjhdghjmhmgbv
 
Im chapter11
Im chapter11Im chapter11
Im chapter11
 
Localinternetmarketingsecrets
LocalinternetmarketingsecretsLocalinternetmarketingsecrets
Localinternetmarketingsecrets
 

Similar a Power

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Karla
KarlaKarla
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
luisamariahernandezc1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 

Similar a Power (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Karla
KarlaKarla
Karla
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Power

  • 2. HACKERS JULIAN ANDRES PEREZ ESCOBAR INSTITUTO TECNOLOGICO METROPOLITANO FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS MEDELLIN 2011
  • 3. INTRODUCCION A CONTINUACION VEREMOS TODO ACERCA DE LOS HACKERS QUE SON,QUE PUEDEN HACER Y QUE TIPOS DE HACKER HAY.
  • 4. QUE SON LOS HACKERS En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
  • 5. TIPOS DE HACKER -ALGUNOS HACKER NO SON NADA MAS QUE GENTE APACIONADA QUE AYUDAN AL DESARROLLO DE MUCHOS SOFTWARE UTILIZANDO SU GRAN CONOCIMIENTO EN COMPUTACION . -MIENTRAS QUE OTROS SON CONSIDERADOS COMO LOS CRIMINALES IMFORMATICOS UTILIZAN SU CONOCIMIENTO EN COMPUTACION PARA HACER DAÑOS,ROBAR DINERO Y HACKEAR REDES AJENAS A OTRAS PERSONAS
  • 6. QUE PUEDEN HACER LOS HACKER LOS HACKER POSEEN UN GRAN CONOCIMIENTO ACERCA DE LA COMPUTACION TANTO QUE PUEDEN ACCEDER A PAGINAS Y REDES PRIVADAS CON MUCHA FACILIDAD,PUEDEN ROBAR DINERO A EMPRESAS Y HACER FRAUDES SIN QUE RECONOZCAN EL AUTOR,AUNQUE NO NECESARIAMENTE TODOS SON MALOS LA MOYORIA DE HACKS SON PERSONAS AFICIONADAS Y HONESTAS QUE UTILIZAN SU CONOCIMIENTO PARA AYUDAR A LA CREACION DE NUEVOS SOFTAWARE.
  • 7. CONCLUSIONES -CON ESTE TRABAJO SE PRETENDE ENSEÑAR ACERCA DE LOS HACKERS PERSONAS CON MUCHO CONOCIMIENTO ACERCA DE LA COMPUTACION. -TANTO COMO HAY HACKERS MALOS QUE SON LOS QUE MAS SE ASOCIAN AL TERMINO HACK TAMBIEN HAY AFICCIONADOS QUE AYUDAN DIARIAMENTE A LA CREACION DE SOFTWARES.