SlideShare a Scribd company logo
1 of 16
Hackers Alejandro Gómez A.
Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática   ARGUMENTACION
¿Qué formación se requiere para ser un hacker? PREGUNTA
 PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
Que es hack?  Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers  ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
DEFINICION
¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras.  ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre  de 2011]  Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre  de 2011]  Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre  de 2011]  Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392  [Citado el 18 de septiembre  de 2011]  fuentes
Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada.  Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son   Analisis
Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.

More Related Content

What's hot (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Viewers also liked

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Manuel Segura
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]begorl
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educaciónaula1x1
 
Televisores
TelevisoresTelevisores
Televisoresalewe
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad mediaveliko
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en InviernoTere
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridadconrado perea
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedoreslaminarrieta
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Xulio Garcia
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)senior.udc
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por floraCarlos Vera Abed
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.Pablo Di Meglio
 

Viewers also liked (20)

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]
 
Innovar En La Escuela
Innovar En La EscuelaInnovar En La Escuela
Innovar En La Escuela
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educación
 
Televisores
TelevisoresTelevisores
Televisores
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en Invierno
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridad
 
Ateneo vf
Ateneo vfAteneo vf
Ateneo vf
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedores
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012
 
Edita con camtasia studio
Edita con camtasia studioEdita con camtasia studio
Edita con camtasia studio
 
10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)
 
Seppla
SepplaSeppla
Seppla
 
Buscando en la web
Buscando en la webBuscando en la web
Buscando en la web
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por flora
 
Mancilla martin act2
Mancilla martin act2Mancilla martin act2
Mancilla martin act2
 
Para abordar la guía
Para abordar la guíaPara abordar la guía
Para abordar la guía
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
 

Similar to Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Recently uploaded

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Hackers

  • 2. Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática ARGUMENTACION
  • 3. ¿Qué formación se requiere para ser un hacker? PREGUNTA
  • 4. PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
  • 5. Que es hack? Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
  • 7. ¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
  • 8. ¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
  • 9. ¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
  • 10. ¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras. ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
  • 11. A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
  • 12. Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre de 2011] Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre de 2011] Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre de 2011] Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392 [Citado el 18 de septiembre de 2011] fuentes
  • 13. Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada. Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
  • 14. Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son Analisis
  • 15. Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
  • 16. Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.