Hackers ( harold acsota ramirez y maria del mar fajardo)

692 views
615 views

Published on

los hackers son anonymous los hackers mas poderosos de todos.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
692
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Hackers ( harold acsota ramirez y maria del mar fajardo)

  1. 1. Harold A. acosta R.<br />María del Mar fajardo <br />HACKERS<br />
  2. 2. Argumentación del tema<br />Queremos desarrollar este tema porque es muy interesantes el de los hackers son personas las cuales utilizan sus grandes habilidad en el campo de la informática y su pasión o entretenimiento es violar la seguridad de las paginas mas seguras de el mundo. Incluso en diferentes ocasiones se han robado la pagina del estado, la cuenta de twitter del presidente o saturar las paginas mas concurridas por los usuarios de internet. Los hackers es una comunidad de personas que Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.<br />HIPERVINCULO: http://es.wikipedia.org/wiki/Hacker<br />IMAGEN TOMADA DE : http://juanmosa.com/blog/como-hackear-msn-hotmail/<br />
  3. 3. PREGUNTA PARA DESARROLLAR EL TEMA<br />Cuales son los motivos o intereses por los cuales este grupo llamados los hackers cometen esos delitos informáticos?<br />Imagen tomada de :http://www.derojoarosa.com/2011/04/18/don-rata/que-<br />pena-que-un-editor-ignorante-no-sepa-%C2%BF%C2%BFque-es-un-hacker.html<br />
  4. 4. Sinónimos <br /><ul><li>Piratas de la Red
  5. 5. Cracker
  6. 6. Cheater</li></ul>Acrónimos <br /><ul><li>Hack
  7. 7. Crack
  8. 8. Hacking
  9. 9. Hachar
  10. 10. cheat</li></ul>Sinónimos y acrónimos de hackers <br />Imagen tomada de : http://rlopezmercadante.blogspot.com/2011_06_01_archive.html<br />
  11. 11. Conceptos básicos de la pregunta <br />¿Qué es?<br /> una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.<br />¿Cuál es la función?<br />Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como internet (“blackhats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“whitehats”) y a los de moral ambigua como son los “grey hats”.en la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos” su funcion es violar la seguridad de las paginas o redes sociales mas seguras y no tan seguras.<br />¿Cuáles son las características?<br />1.- Tiene una mente calculadora. 2.- Es muy brillante. 3.- Es creativo. 4.- Resuelve rapidamente problemas complejos. 5.- No acepta los fallos. 6.- Puede ser desviado peligrosamente. 7.- Vive como un anacoreta.8.- Es capaz de cometer el crimen perfecto. 9.- Es un descediente directo de la gran estirpe de los magos. 10.- Mitad hombre mitad maquina. 11.- Puede mutiplicar grandes numeros de memoria. 12.- Es un maestro resolviendo misterios logicos. 13.- Cree que posee los secretos de todos los tiempos. 14.- Subliminalmente sugiere algo que nunca conoceras. 15.- A menudo se parece a un pajaro carpintero abandonado. 16.- Pide un salario alto y cree que el vale mas.<br />
  12. 12. ¿Qué tipos hay?<br />Hacker malicioso Nº 1: CibercriminalesCriminales profesionales que utilizan malware y exploits para conseguir dinero. Es la mayoría del grueso de hackers maliciosos. No importa la manera en la que lo hagan incluso manipulando la cuenta del banco, utilizando números de tarjeta de crédito, programas antivirus falsos o robando tu indentidad/contraseña.<br />Hacker malicioso Nº 2: Spammers y adwarespreadersPersonas que buscan hacer dinero a través de maneras ilegales de publicidad consiguiendo incluso que empresas legítimas paguen sus servicios.<br />Hacker malicioso Nº 3: Agentes Advancedpersistentthreat (APT) Este tipo suele estar formado por grupos de países Safe-Harbour que realizan este tipo de ataques: APT-styleattacks. Suelen estar centrados en ataques para conseguir datos de propiedad intelectual de otras compañías para o bien venderlo o robar la idea creando el producto final.<br />Hacker malicioso Nº 4: Espías corporativosEl concepto es muy similar al anterior tipo, pero en este caso están centrados en hacer dinero a corto y medio plaza, y suelen estar situados en cualquier parte del mundo.<br />Hacker malicioso Nº 5: HacktivistasMuchos hackers están motivados por política, religión, medio ambiente o creencias personales. El caso más sonado es WikiLeaks.<br />Hacker malicioso Nº 6: CyberwarriorsLa guerra cibernética es un campo en plena expansión y el último caso es el de los gusanos Stuxnet que eran ataques contra el gobierno iraní.<br />Hacker malicioso Nº 7: Hackers renegadosHay cientos de hackers que simplemente quieren probar sus conocimientos, o bien destacar entre sus amigos y acaban realizando tareas ilegales. Pueden incluso participar en otro tipo de hacking como crimeware.<br />
  13. 13. Fuentes de información utilizada <br /><ul><li>http://www.alegsa.com.ar/Dic/hacker.php
  14. 14. http://www.derojoarosa.com/2011/04/18/d</li></ul>on-rata/que-pena-que-un-editor-ignorante-no-sepa<br />-%C2%BF%C2%BFque-es-un-hacker.html<br /><ul><li>http://es.wikipedia.org/wiki/Hacker</li></ul>Imagen : http://www.rahulshukla.co.in/downloads-2/hking-walls/hackers-2/<br />
  15. 15. ¿Por que algunas personas se dedican a hackear? Algunos dicen que la explicación es similar a la que dan los alpinistas refiriéndose a las montañas: “porque los ordenadores están allí”. Otros indican que al resaltar las vulnerabilidades, el hacker ayuda a incrementar la seguridad de los ordenadores. Finalmente, está la explicación más aceptada y difundida: por motivos criminales. Sea cual fuere la razón, mientras existan los ordenadores, habrán hackers de sombrero blanco, sombreros negro y sombrero gris. Y como no hay forma de predecir que clase de ataque (‘curiosidad’ versus ‘malicia’) amenazará a su ordenador, siempre es mejor estar preparado para lo peor. <br />Otra motivación del hacker puede ser el vandalismo o graffiti digital, que puede ser definido como hackear los sistemas para causar daño. La desfiguración de sitios web es una forma muy popular de graffiti digital y hay algunos grupos hackers que solamente se ocupan de realizar esta tarea. Igual que en el mundo real, no cibernético, atrapar a los hooligans es una tarea tediosa que no suele merecer los esfuerzos que se le dedica. <br />analisis<br />La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias<br />formas. Los ataques Hacker pueden utilizar un simple <br />exploitespecífico, o varios exploits al mismo tiempo, una configuración deficiente en uno<br />de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior. <br />
  16. 16. CITAS BIBLIOGRAFICAS<br />http://es.wikipedia.org/wiki/Hacker (wikipedia usuario)<br />http://www.alegsa.com.ar/Dic/hacker.php<br />http://www.microcaos.net/ocio/caracteristicas-de-un-hacker/<br />Escrito por xplosiv<br />http://www.taringa.net/posts/info/1852601/Tipos-de-Hacker.html<br />Therockerlestat autor <br />http://muyseguridad.net/2011/02/17/los-7-tipos-de-hackers-maliciosos/<br />Autor : 17/02/2011| por Jesús Maturana<br />
  17. 17. Comentario del video<br />Las redes nos han facilitado todo a nivel general como el conocimiento individual, económico, social, cultural, etc…porque la innovación y la magnitud de la globalización de esto nos da la conciencia de que estamos en el inicio de la revolución de nuevas ideas donde tendremos que aprender a interpretar informaciones de muchas fuentes que serán creadas mejoradas y echas para facilitar la vida humana o el desempeño de aquellos en diferentes campos de cada país educación, negocios y en muchos otros aspectos. <br />
  18. 18. HAROLD ALEXIS ACSOTA RAMIREZ <br />MARIA DEL MAR FAJARDO <br />Fin <br />

×