SlideShare una empresa de Scribd logo
HACKERSYCRACKERS MILENA BOLAÑOS DEIVYD CASTRO.
HACKER ,[object Object]
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.,[object Object]
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
los roles de un hacker pueden entenderse en cuatro aspectos: ,[object Object]
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
Los hackers
Los hackersLos hackers
Los hackers
Henry Olsen
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
Mireya03
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
René López
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
Ronaldo Salamea
 

La actualidad más candente (16)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
The hacker
The hackerThe hacker
The hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 

Destacado

Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011creestian
 
Hoja de respuestas ex 05 laura
Hoja de respuestas   ex 05 lauraHoja de respuestas   ex 05 laura
Hoja de respuestas ex 05 lauralauritamart
 
Revista escolar santillana
Revista escolar santillanaRevista escolar santillana
Revista escolar santillana
Jocelyne Cano Echeverria
 
Informe cr 3_online_et_3
Informe cr 3_online_et_3Informe cr 3_online_et_3
Informe cr 3_online_et_3amautajara
 
Syllabus toxicología (1)
Syllabus toxicología (1)Syllabus toxicología (1)
Syllabus toxicología (1)Spartaco Frank
 
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
Sustancias clasificadas como  cancerigenas y mutagenas toxicologiaSustancias clasificadas como  cancerigenas y mutagenas toxicologia
Sustancias clasificadas como cancerigenas y mutagenas toxicologiaSpartaco Frank
 
Eidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativoEidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativo
Diego Guillermo Silvera
 
Expotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterExpotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterOscar Romero
 
Formato nº 02 poi 2013 reformulacion (reparado)
Formato nº 02   poi 2013 reformulacion (reparado)Formato nº 02   poi 2013 reformulacion (reparado)
Formato nº 02 poi 2013 reformulacion (reparado)amautajara
 
Expotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria seniorExpotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria senior
Oscar Romero
 
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
SEC 230
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitaltruiteta
 
Guía Guerra del pacifico
Guía Guerra del pacificoGuía Guerra del pacifico
Guía Guerra del pacifico
Cynthia Hernández
 
Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1ivan_tavera_69v2
 
Borrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteBorrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteUPyD Parla
 
La literatura
La literaturaLa literatura
La literatura
Alejandra Ovejero
 
Algoritmo genetico
Algoritmo geneticoAlgoritmo genetico
Algoritmo geneticoMarco Gámez
 
Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015
drfalconvilchez
 

Destacado (20)

Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011
 
Camas
CamasCamas
Camas
 
Hoja de respuestas ex 05 laura
Hoja de respuestas   ex 05 lauraHoja de respuestas   ex 05 laura
Hoja de respuestas ex 05 laura
 
Revista escolar santillana
Revista escolar santillanaRevista escolar santillana
Revista escolar santillana
 
Informe cr 3_online_et_3
Informe cr 3_online_et_3Informe cr 3_online_et_3
Informe cr 3_online_et_3
 
Clima organizacional
Clima organizacionalClima organizacional
Clima organizacional
 
Syllabus toxicología (1)
Syllabus toxicología (1)Syllabus toxicología (1)
Syllabus toxicología (1)
 
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
Sustancias clasificadas como  cancerigenas y mutagenas toxicologiaSustancias clasificadas como  cancerigenas y mutagenas toxicologia
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
 
Eidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativoEidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativo
 
Expotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterExpotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria master
 
Formato nº 02 poi 2013 reformulacion (reparado)
Formato nº 02   poi 2013 reformulacion (reparado)Formato nº 02   poi 2013 reformulacion (reparado)
Formato nº 02 poi 2013 reformulacion (reparado)
 
Expotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria seniorExpotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria senior
 
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Guía Guerra del pacifico
Guía Guerra del pacificoGuía Guerra del pacifico
Guía Guerra del pacifico
 
Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1
 
Borrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteBorrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parte
 
La literatura
La literaturaLa literatura
La literatura
 
Algoritmo genetico
Algoritmo geneticoAlgoritmo genetico
Algoritmo genetico
 
Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015
 

Similar a Ppt0000003

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
RhoteramVikku
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Delito informático
Delito informáticoDelito informático
Delito informático
David Calderon
 

Similar a Ppt0000003 (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers
CrackersCrackers
Crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Más de Monik Rochi

Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestionMonik Rochi
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivasMonik Rochi
 

Más de Monik Rochi (14)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Ppt0000003

  • 2.
  • 3. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4.
  • 5. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
  • 6.
  • 7. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 8. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • 9. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalROLES DE UN HACKER
  • 10.
  • 11. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 12.
  • 13. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 14.