SlideShare una empresa de Scribd logo
1 de 12
HACKEO
Colegio De bachilleres del estado de hidalgo
PLANTEL NOPALA 02
LUIS ALBERTO JIMENEZ RIVERA
4103
DESARROLLO Y CARACTERÍSTICAS DE
DOCUMENTOS ELECTRÓNICOS
M.C LAURENCIA TREJO MONTIEL
30/05/2017
Se refiere a la acción de explorar y buscar las limitaciones de
un código o de una máquina ,también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo
o depuración de programas puede referirse tanto a la
corrección rápida e inteligente de un programa,
¿Qué es el Hackeo?
Persona que descubre las debilidades de una computadora
o de una red informática.
Aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de programación y de redes
informáticas.
¿Qué es un Hacker?
un hacker se definen a sí mismos como personas que se
dedican a programar de manera apasionada y creen que es
un deber para ellos compartir la información y elaborar
software gratuito. No hay que confundirlos con los crackers,
los usuarios destructivos cuyo objetivo es el de crear virus e
introducirse en otros sistemas con para su propio beneficio.
¿Qué hace un Hacker?
 Sombrero Gris
 Sombrero Negro
 Hacker de Elite
 Sombrero Azul
 Bots
 Sombrero Blanco
Clasificación de
Hackers
 Troyanos vía mensajería
instantánea
 Analizador
 Fuerza Bruta
 Phishing
 Sitios web falsos
 Suplantación
¿Tipos de Hacks?
1961 – El inicio de la Cultura Hacker
1969 – Ken Thompson y Dennis Ritchies comienzan a trabajar en
UNICS , luego cambia de nombre a ‘UNIX’.
1969 – El MIT se convierte en el hogar de los primeros hackers,
quienes comienzan a alterar software y hardware para hacer que
funcionen mejor o más rápido.
1972 – Ritchie y Kerningham reescriben UNIX en lenguaje C
1975 – Bill Gates y Paul Allen fundan Microsoft.
1979 – Microsoft compra a AT&T la licencia del código fuente de
UNIX
Historia
1984 – Fred Cohen crea el primer virus para PC
Noviembre de 1985 – Microsoft presenta ‘Windows 1.0’
Agosto de 1995 – Se lanza Windows 95.
1998 – El virus CIH es presentado el primer virus y hecha abajo el mito
de que los virus no podían dañar el hardware’.
Julio de 2001 – El gusano CodeRed es lanzado e infectando cientos
de miles de computadoras en pocas horas.
Septiembre de 2004 – IBM presenta su supercomputadora que es el
artefacto más rápido en el mundo. Su velocidad sostenida es de 36
billones de operaciones por segundo.
Mayo de 2017- Secuestro cibernético a miles de ordenadores en todo
el mundo
Historia
En 1984, Steven Levy publica por primera ocasión la ética hacker.
los seis fundamentos del hacker son:
 El acceso a los computadores debe ser ilimitado y total.
Toda información debería ser libre
Es necesario promover la descentralización y desconfiar de las
autoridades
Los hackers deberían ser juzgados por su labor y no por cosas como
su raza, edad o posición social
Se puede crear arte y belleza en un computador
Las computadoras pueden cambiar tu vida para mejor
Ética Hacker
La ética social del hacker se basa en tres principios
La creencia de que compartir información es bueno
Que los hackers tienen una responsabilidad ética de compartir
la información con la que trabajan
Que los hackers deberían facilitar el acceso a computadoras
cuando sea posible
Gracias Por
su Atención

Más contenido relacionado

La actualidad más candente

Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
Julissa Guerra
 
COMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLOCOMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLO
karola
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
elyoarabia
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
Heidi Gutierrez
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
Conferencias FIST
 

La actualidad más candente (20)

Presentacion cables
Presentacion cables Presentacion cables
Presentacion cables
 
Ensamble y configuracion de computadora
Ensamble y configuracion de computadoraEnsamble y configuracion de computadora
Ensamble y configuracion de computadora
 
Clasificación de redes según su cobertura Tercero Básico
Clasificación de redes según su cobertura Tercero BásicoClasificación de redes según su cobertura Tercero Básico
Clasificación de redes según su cobertura Tercero Básico
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSMCapítulo IV - Arquitectura de la Red Móvil 2G / GSM
Capítulo IV - Arquitectura de la Red Móvil 2G / GSM
 
COMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLOCOMPUTADORAS DE BOLSILLO
COMPUTADORAS DE BOLSILLO
 
Ethernet
EthernetEthernet
Ethernet
 
Redes De Fibra Optica
Redes De Fibra OpticaRedes De Fibra Optica
Redes De Fibra Optica
 
Herramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructuradoHerramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructurado
 
Elienny dispositivos
Elienny dispositivosElienny dispositivos
Elienny dispositivos
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 

Similar a Presentacion hackeo luis alberto

Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 

Similar a Presentacion hackeo luis alberto (20)

Revista digital
Revista digitalRevista digital
Revista digital
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Craker.
Craker.Craker.
Craker.
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hackers
HackersHackers
Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
The hacker
The hackerThe hacker
The hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
11
1111
11
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Virus
VirusVirus
Virus
 

Presentacion hackeo luis alberto

  • 1. HACKEO Colegio De bachilleres del estado de hidalgo PLANTEL NOPALA 02 LUIS ALBERTO JIMENEZ RIVERA 4103 DESARROLLO Y CARACTERÍSTICAS DE DOCUMENTOS ELECTRÓNICOS M.C LAURENCIA TREJO MONTIEL 30/05/2017
  • 2. Se refiere a la acción de explorar y buscar las limitaciones de un código o de una máquina ,también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o depuración de programas puede referirse tanto a la corrección rápida e inteligente de un programa, ¿Qué es el Hackeo?
  • 3. Persona que descubre las debilidades de una computadora o de una red informática. Aunque el término puede aplicarse también a alguien con un conocimiento avanzado de programación y de redes informáticas. ¿Qué es un Hacker?
  • 4. un hacker se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas con para su propio beneficio. ¿Qué hace un Hacker?
  • 5.  Sombrero Gris  Sombrero Negro  Hacker de Elite  Sombrero Azul  Bots  Sombrero Blanco Clasificación de Hackers
  • 6.  Troyanos vía mensajería instantánea  Analizador  Fuerza Bruta  Phishing  Sitios web falsos  Suplantación ¿Tipos de Hacks?
  • 7. 1961 – El inicio de la Cultura Hacker 1969 – Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS , luego cambia de nombre a ‘UNIX’. 1969 – El MIT se convierte en el hogar de los primeros hackers, quienes comienzan a alterar software y hardware para hacer que funcionen mejor o más rápido. 1972 – Ritchie y Kerningham reescriben UNIX en lenguaje C 1975 – Bill Gates y Paul Allen fundan Microsoft. 1979 – Microsoft compra a AT&T la licencia del código fuente de UNIX Historia
  • 8. 1984 – Fred Cohen crea el primer virus para PC Noviembre de 1985 – Microsoft presenta ‘Windows 1.0’ Agosto de 1995 – Se lanza Windows 95. 1998 – El virus CIH es presentado el primer virus y hecha abajo el mito de que los virus no podían dañar el hardware’. Julio de 2001 – El gusano CodeRed es lanzado e infectando cientos de miles de computadoras en pocas horas. Septiembre de 2004 – IBM presenta su supercomputadora que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo. Mayo de 2017- Secuestro cibernético a miles de ordenadores en todo el mundo Historia
  • 9. En 1984, Steven Levy publica por primera ocasión la ética hacker. los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las computadoras pueden cambiar tu vida para mejor Ética Hacker
  • 10. La ética social del hacker se basa en tres principios La creencia de que compartir información es bueno Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan Que los hackers deberían facilitar el acceso a computadoras cuando sea posible
  • 11.