SlideShare una empresa de Scribd logo
HACKER’S
QUE ES UN HACKER’S
• En informática, un hacker1 o pirata informático es una
  persona que pertenece a una de estas comunidades o
  subculturas distintas pero no completamente
  independientes:
• Gente apasionada por la seguridad informática. Esto
  concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación como
  Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White
  hats") y a los de moral ambigua como son los "Grey hats".
• La comunidad de aficionados a la informática
  doméstica, centrada en el hardware posterior a los
  setenta y en el software (juegos de ordenador, crackeo
  de software, la demoscene) de entre los
  ochenta/noventa.
DEFINICION DEL HACKER’S
• Los términos hacker y hack pueden tener
  connotaciones positivas y negativas. Los
  programadores informáticos suelen usar las
  palabrashacking y hacker para expresar
  admiración por el trabajo de un desarrollador
  cualificado de soporte lógico, pero también se puede
  utilizar en un sentido negativo para describir una
  solución rápida pero poco elegante a un problema.
  Algunos[¿quién?] desaprueban el uso delhacking como un
  sinónimo de cracker, en marcado contraste con el
  resto del mundo,[¿dónde?] en el que la palabra hacker
  se utiliza normalmente para describir a alguien que
  se infiltra en un sistema informático con el fin de
  eludir o desactivar las medidas de seguridad.
ACTIVISMO DE UN HACKER’S
•   Desde el año 2002-2003, se ha ido configurando una perspectiva más
    amplia del hacker, pero con una orientación a su integración al
    hacktivismo en tanto movimiento. Aparecen espacios autónomos
    denominados hacklab o hackerspace y los hackmeeting como
    instancias de diálogo de hackers. Desde esta perspectiva, se entiende
    al hacker como una persona que es parte de una conciencia colectiva
    que promueve la libertad del conocimiento y la justicia social.
•   En este caso, los roles de un hacker pueden entenderse en cuatro
    aspectos:
•   Apoyar procesos de apropiación social o comunitaria de las
    tecnologías.
•   Poner a disposición del dominio público el manejo técnico y destrezas
    alcanzadas personal o grupalmente.
•   Crear nuevos sistemas, herramientas y aplicaciones técnicas y
    tecnológicas para ponerlas a disposición del dominio público.
•   Realizar acciones de hacktivismo tecnológico con el fin de liberar
    espacios y defender el conocimiento común, o mancomunal
EL HACKER’S
•   En la actualidad se usa de forma corriente para referirse
    mayormente a los criminales informáticos, debido a su
    utilización masiva por parte de los medios de comunicación
    desde la década de 1980. A los criminales se le pueden sumar
    los llamados "script kiddies", gente que invade
    computadoras, usando programas escritos por otros, y que
    tiene muy poco conocimiento sobre como funcionan. Este uso
    parcialmente incorrecto se ha vuelto tan predominante
    que, en general, un gran segmento de la población no es
    consciente de que existen diferentes significados.
•   Mientras que los hackers aficionados reconocen los tres tipos
    de hackers y los hackers de la seguridad informática aceptan
    todos los usos del término, los hackers del software
    libre consideran la referencia a intrusión informática como un
    uso incorrecto de la palabra, y se refieren a los que rompen
    los sistemas de seguridad como "crackers" (analogía
    de "safecracker", que en español se traduce como "un ladrón de
    cajas fuertes").
HACKER’S
TIPOS DE VIRUS
• Virus, intrusos, hackers y spam

  Virus: tipos y amenazas
  • VIRUS DE Boot: se activa al cargar el sistema
  operativo.
  • TIME Bomb: se activa en un momento o fecha
  determinada.
  • GUSANOS O worms: se auto reproducen pero no
  suelen causar daños graves.
  • TROyANOS O CAbALLOS DE TROyA: SE USAN PARA
  robar información.
TIPOS DE VIRUS
• • Hijackers: secuestran navegadores de
  internet y cambian configuraciones
  impidiendo que el usuario pueda
  cambiarlas.
  • Keylogger: capturador de teclas que se
  utiliza para robar
  información, principalmente cuentas
  bancarias.
  • Zombie: cuando se activa la
  computadora pasa a estar controlada
  por terceros.
  • VIRUS DE MACRO: SE EJECUTA CUANDO SE
  abre un archivo de este tipo.
VIRUS EL CABALLO DE TROYA
• Caballo de Troya:
• Es un programa dañino que se oculta
  en otro programa legítimo, y que
  produce sus efectos perniciosos al
  ejecutarse este ultimo. En este
  caso, no es capaz de infectar otros
  archivos o soportes, y sólo se
  ejecuta una vez, aunque es
  suficiente, en la mayoría de las
  ocasiones, para causar su efecto
  destructivo.
Tipos de crackers
•
    Seguimos conociendo más sobre el lado oscuro de la informática.
    Nos referimos a los crackers.

•   Uno de los tipos de usuarios nefastos, que encontramos son
    los Phreakers que a diferencia de los Lamer, se encargan de
    dañar los sistemas y redes telefónicas ya sea para sacar
    información o para poder realizar llamadas gratuitas.

•   Dentro de la categoría de cracker se ubican también los muy
    conocidos Piratas informáticos, quienes se encargan de realizar
    copias ilegales de todo tipo de programas sin siquiera respetar
    los derechos de autor y sistemas de protección con los que cuenta
    el producto. Esto le sirve para luego comercializar, distribuir y
    reproducir copias dudosas tanto por la red como de manera física.
    Es por ello que ahora se les conoce como un nuevo tipo de
    terroristas, y no es de extrañar que expertos en seguridad como
    los de la FBI los busquen por el mundo.

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Los hacker
Los hackerLos hacker
Los hacker
Franco_BG
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Hackers
HackersHackers
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hackers
HackersHackers
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Hackers
HackersHackers
Hackers
HackersHackers
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
CARLAGIL5877
 
hacker
hackerhacker
hacker
Jorge Luis
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
danielvalrico1
 
Hackers
HackersHackers
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hackers
HackersHackers
Hackers
mauricvio
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
Jose Gaibor
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 

La actualidad más candente (20)

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker
hackerhacker
hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 

Destacado

Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013
Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013
Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013studiumgenerale
 
Oso pardo
Oso pardoOso pardo
Oso pardo
ireneblancog
 
Nine frame analysis
Nine frame analysisNine frame analysis
Nine frame analysis
MichaelBwoss7
 
Milestones health promotion ok
Milestones health promotion okMilestones health promotion ok
Milestones health promotion ok
Aime Providence Maniraguha
 
factors towards movie posters
factors towards movie postersfactors towards movie posters
factors towards movie posters
harryrichardsonchenderit
 
Gen tic y protestas
Gen tic y protestasGen tic y protestas
Gen tic y protestas
Alejandro Prince
 
Contoh surat lamaran kerja dalam bahasa inggris
Contoh surat lamaran kerja dalam bahasa inggrisContoh surat lamaran kerja dalam bahasa inggris
Contoh surat lamaran kerja dalam bahasa inggris
dddgw
 

Destacado (8)

Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013
Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013
Presentatie Patrick Allegaert & Bart Marius outsiderkunst 06 maa 2013
 
Oso pardo
Oso pardoOso pardo
Oso pardo
 
Test
TestTest
Test
 
Nine frame analysis
Nine frame analysisNine frame analysis
Nine frame analysis
 
Milestones health promotion ok
Milestones health promotion okMilestones health promotion ok
Milestones health promotion ok
 
factors towards movie posters
factors towards movie postersfactors towards movie posters
factors towards movie posters
 
Gen tic y protestas
Gen tic y protestasGen tic y protestas
Gen tic y protestas
 
Contoh surat lamaran kerja dalam bahasa inggris
Contoh surat lamaran kerja dalam bahasa inggrisContoh surat lamaran kerja dalam bahasa inggris
Contoh surat lamaran kerja dalam bahasa inggris
 

Similar a Presentación123

Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
XAVICOBRAYAN
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
El hacker de leidy
El hacker de leidyEl hacker de leidy
El hacker de leidy
Roxana Rodriguez
 
En informática
En informáticaEn informática
En informática
tsfalex
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
daysitareascos
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
Jenifer Aguas
 
Hacker
HackerHacker
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Dn11 u3 a16_lmsa
Dn11 u3 a16_lmsaDn11 u3 a16_lmsa
Dn11 u3 a16_lmsa
lifesubjey
 
Hacker
HackerHacker
Hacker
No Existe
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Muñequita Arana
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Monik Rochi
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Monik Rochi
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Muñequita Arana
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Monik Rochi
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Angelita Dorii
 

Similar a Presentación123 (20)

Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Craker.
Craker.Craker.
Craker.
 
El hacker de leidy
El hacker de leidyEl hacker de leidy
El hacker de leidy
 
En informática
En informáticaEn informática
En informática
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker
HackerHacker
Hacker
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Dn11 u3 a16_lmsa
Dn11 u3 a16_lmsaDn11 u3 a16_lmsa
Dn11 u3 a16_lmsa
 
Hacker
HackerHacker
Hacker
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 

Presentación123

  • 2. QUE ES UN HACKER’S • En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 3. DEFINICION DEL HACKER’S • Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. ACTIVISMO DE UN HACKER’S • Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. • En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: • Apoyar procesos de apropiación social o comunitaria de las tecnologías. • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal
  • 5. EL HACKER’S • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. • Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 7. TIPOS DE VIRUS • Virus, intrusos, hackers y spam Virus: tipos y amenazas • VIRUS DE Boot: se activa al cargar el sistema operativo. • TIME Bomb: se activa en un momento o fecha determinada. • GUSANOS O worms: se auto reproducen pero no suelen causar daños graves. • TROyANOS O CAbALLOS DE TROyA: SE USAN PARA robar información.
  • 8. TIPOS DE VIRUS • • Hijackers: secuestran navegadores de internet y cambian configuraciones impidiendo que el usuario pueda cambiarlas. • Keylogger: capturador de teclas que se utiliza para robar información, principalmente cuentas bancarias. • Zombie: cuando se activa la computadora pasa a estar controlada por terceros. • VIRUS DE MACRO: SE EJECUTA CUANDO SE abre un archivo de este tipo.
  • 9. VIRUS EL CABALLO DE TROYA • Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10. Tipos de crackers • Seguimos conociendo más sobre el lado oscuro de la informática. Nos referimos a los crackers. • Uno de los tipos de usuarios nefastos, que encontramos son los Phreakers que a diferencia de los Lamer, se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas. • Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.