SlideShare a Scribd company logo
1 of 12
PRESENTADO POR: Alejandra Carmona Rendóncc. 1017183692
tema: LOS HACKERS
ARGUMENTACIÓN DEL TEMA Los hacker son personas con grandes conocimientos tecnológicos, los cuales acceden de forma ilegal a ordenadores y además son aquellos que infringen códigos de seguridad privada en los sistemas de información de determinadas entidades, son realmente hábiles y pueden lograr hacer lo que desean en dichos ordenadores o sistemas. Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.          Esto lo podríamos ver de forma positiva, debido a que así se han obtenido mejores programas que podemos emplear en el mundo cibernético, también, la razón de evidenciar a la luz publica cierta información restringida en la que se esté encubriendo a alguna persona por tener determinados privilegios al ser de alto rango. Otro punto a favor de los llamados hackers, es la invención de un programa en el cual se pueden intervenir y escuchar las llamadas, algo que se emplea mucho en el rastreo de secuestros u otros delitos con el fin de localizar al enemigo.         Sin embargo, hay varios aspectos negativos, que son por ejemplo la creación de virus, lo cual afecta a todo tipo de ordenador sin importar donde sea, también el hecho de obtener información de cuentas bancarias para así poder hacer fraude y saqueo. Otra cosa, es el hecho de obtener información privada de cualquier persona por un medio muy utilizado como lo es el e-mail.         Es importante que se tenga cuidado con este tipo de personas y se actúe de forma correcta contra ellos, para evitar tener perjuicios que involucran a todo tipo de persona, claro esta que no se deja de resaltar la importancia de la creación de nuevos programas lo cual si nos podría beneficiar.
TEMA: LOS HACKERS
TEMA: LOS HACKERS
CITAS BIBLIOGRÁFICAS Claudio Hernández. Hackers los piratas del chip y de internet [En línea]. http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf[Citado en  1999-2000-2001] Enrique Dans. Hackers. [En línea]. http://profesores.ie.edu/enrique_dans/download/hackers-expansion.pdf  [Citado el 05/11/04] José Francisco Fernández Guevara Ferri, Santiago Fernández Blanco ,  Miguel Andrés Santisteban García. La revolución de las tecnologías de la información (Hackers) [En línea]. http://cv.uoc.edu/~gcv031_00_071_36_13_w01/descargas/pce2.pdf  [Sin fecha]   Universidad Oberta de Catalunya . Práctica y motivación en el entorno hacker: un análisis empírico  [En línea]. http://cv.uoc.edu/~ddoctorat/treballs/2003/cbk/abaron.pdf [Citado en octubre de 2003]
Registro de preguntas 1.  ¿Cuál ha sido la principal razón de los hackers para llevar a cabo sus diversas funciones? 2.  La autoridad tiene un mal concepto acerca de los hackers pero éstos tienen muchas habilidades. ¿por que no las contratan para idear nuevos programas y bases de información? 3.  ¿Qué tipos de daños o perjuicios causan estas personas al desempeñar sus respectivos oficios? 4.  ¿Qué acontecimiento o causa hicieron que surgieran los hackers? 5.  ¿Qué tipos de estrategias utilizan los hackers para lograr desempeñar sus funciones?
Sintesis del tema
Estrategias para evitar plagio: 1.  Utilizar comillas en un texto o frase no propia: 	Ejm: 	“Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones.” 	Claudio Hernández .  2. Parafrasear:  	Ejm: 	Texto original: Esto quiere decir que los Hacker son personas que están en búsqueda de nuevos problemas o nuevas soluciones para problemas viejos. Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente. Dicho de otra forma: El quehacer Hacker consiste en sobrepasar los límites de lo tecnológico. Consiste en explorar y crear nuevos territorios tecnológicos. 	Texto parafraseado: Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.
3. Comparar frases, ver que no sean las mismas: 	Ejm: 	Texto original: 	-Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente.- 	Texto propio: 	-Pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.- 4. Utilizar sinónimos: Ejm: 	Texto original: 	-copian y clonan toda la información.- 	Texto propio: -Infringen los sistemas de información y comunicación.-
autoevaluación Con esta actividad he aprendido la importancia de establecer preguntas, esto con el fin de poder obtener claridad con relación al tema tratado; de igual manera lo significativo que es establecer palabras y textos realizados propiamente y así poder aplicar el contenido sobre plagio y citación que es fundamental para la elaboración de cualquier tipo de trabajo.  	Otro aspecto de gran importancia es el hecho de poder elaborar mapas conceptuales haciendo síntesis del tema ya tratado. Considero que estos puntos planteados en esta breve autoevaluación los puedo desempeñar correctamente ya que me documenté bien acerca de los temas que se debían aplicar y en un próximo trabajo es posible llevarlos nuevamente a cabo sin ningún inconveniente.
MUCHAS GRACIAS

More Related Content

What's hot

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
carlos8055
 

What's hot (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
crackers
  crackers  crackers
crackers
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Hackers
HackersHackers
Hackers
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Similar to Los hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Caso integrador 1.
Caso integrador 1.Caso integrador 1.
Caso integrador 1.
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Craker.
Craker.Craker.
Craker.
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 

Los hackers

  • 1. PRESENTADO POR: Alejandra Carmona Rendóncc. 1017183692
  • 3. ARGUMENTACIÓN DEL TEMA Los hacker son personas con grandes conocimientos tecnológicos, los cuales acceden de forma ilegal a ordenadores y además son aquellos que infringen códigos de seguridad privada en los sistemas de información de determinadas entidades, son realmente hábiles y pueden lograr hacer lo que desean en dichos ordenadores o sistemas. Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos. Esto lo podríamos ver de forma positiva, debido a que así se han obtenido mejores programas que podemos emplear en el mundo cibernético, también, la razón de evidenciar a la luz publica cierta información restringida en la que se esté encubriendo a alguna persona por tener determinados privilegios al ser de alto rango. Otro punto a favor de los llamados hackers, es la invención de un programa en el cual se pueden intervenir y escuchar las llamadas, algo que se emplea mucho en el rastreo de secuestros u otros delitos con el fin de localizar al enemigo. Sin embargo, hay varios aspectos negativos, que son por ejemplo la creación de virus, lo cual afecta a todo tipo de ordenador sin importar donde sea, también el hecho de obtener información de cuentas bancarias para así poder hacer fraude y saqueo. Otra cosa, es el hecho de obtener información privada de cualquier persona por un medio muy utilizado como lo es el e-mail. Es importante que se tenga cuidado con este tipo de personas y se actúe de forma correcta contra ellos, para evitar tener perjuicios que involucran a todo tipo de persona, claro esta que no se deja de resaltar la importancia de la creación de nuevos programas lo cual si nos podría beneficiar.
  • 6. CITAS BIBLIOGRÁFICAS Claudio Hernández. Hackers los piratas del chip y de internet [En línea]. http://proton.ucting.udg.mx/tutorial/hackers/hacking.pdf[Citado en 1999-2000-2001] Enrique Dans. Hackers. [En línea]. http://profesores.ie.edu/enrique_dans/download/hackers-expansion.pdf [Citado el 05/11/04] José Francisco Fernández Guevara Ferri, Santiago Fernández Blanco , Miguel Andrés Santisteban García. La revolución de las tecnologías de la información (Hackers) [En línea]. http://cv.uoc.edu/~gcv031_00_071_36_13_w01/descargas/pce2.pdf [Sin fecha] Universidad Oberta de Catalunya . Práctica y motivación en el entorno hacker: un análisis empírico [En línea]. http://cv.uoc.edu/~ddoctorat/treballs/2003/cbk/abaron.pdf [Citado en octubre de 2003]
  • 7. Registro de preguntas 1. ¿Cuál ha sido la principal razón de los hackers para llevar a cabo sus diversas funciones? 2. La autoridad tiene un mal concepto acerca de los hackers pero éstos tienen muchas habilidades. ¿por que no las contratan para idear nuevos programas y bases de información? 3. ¿Qué tipos de daños o perjuicios causan estas personas al desempeñar sus respectivos oficios? 4. ¿Qué acontecimiento o causa hicieron que surgieran los hackers? 5. ¿Qué tipos de estrategias utilizan los hackers para lograr desempeñar sus funciones?
  • 9. Estrategias para evitar plagio: 1. Utilizar comillas en un texto o frase no propia: Ejm: “Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones.” Claudio Hernández . 2. Parafrasear: Ejm: Texto original: Esto quiere decir que los Hacker son personas que están en búsqueda de nuevos problemas o nuevas soluciones para problemas viejos. Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente. Dicho de otra forma: El quehacer Hacker consiste en sobrepasar los límites de lo tecnológico. Consiste en explorar y crear nuevos territorios tecnológicos. Texto parafraseado: Generalmente, ellos lo que hacen es buscar soluciones y salidas a algo que se encuentre difícilmente protegido y lo pueden logran sin mucha dificultad; de una u otra manera, pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.
  • 10. 3. Comparar frases, ver que no sean las mismas: Ejm: Texto original: -Y de hecho estos problemas y sus soluciones buscan sobrepasar los límites de lo existente.- Texto propio: -Pueden solucionar problemas e incluso mejorar los sistemas informáticos que actualmente tenemos.- 4. Utilizar sinónimos: Ejm: Texto original: -copian y clonan toda la información.- Texto propio: -Infringen los sistemas de información y comunicación.-
  • 11. autoevaluación Con esta actividad he aprendido la importancia de establecer preguntas, esto con el fin de poder obtener claridad con relación al tema tratado; de igual manera lo significativo que es establecer palabras y textos realizados propiamente y así poder aplicar el contenido sobre plagio y citación que es fundamental para la elaboración de cualquier tipo de trabajo. Otro aspecto de gran importancia es el hecho de poder elaborar mapas conceptuales haciendo síntesis del tema ya tratado. Considero que estos puntos planteados en esta breve autoevaluación los puedo desempeñar correctamente ya que me documenté bien acerca de los temas que se debían aplicar y en un próximo trabajo es posible llevarlos nuevamente a cabo sin ningún inconveniente.