SlideShare una empresa de Scribd logo
1 de 9
Hackers
Por:
Juan Camilo Ramírez Chipe
Grado:
10-2
Para:
Alexander Aguilar
Institución Educativa Belisario Peña Piñeiro
Roldanillo- Valle 13 de octubre de 2015
es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de
todos constituye un extraordinario bien.
De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de
ser reconocidos por sus iguales.
En 1961 el MIT, el Massachusetts Institute of
Technology, adquirió una microcomputadora, lo
que atrajo la curiosidad de un grupo de
estudiantes que formaban parte delTech Model
Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de
programación.
Debido a que la microcomputadora tardaba mucho
en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran
acceso y experimentar, uno de los logros más
famosos de estos experimentos fue la creación
del videojuego Spacewar.
En 1984, Steven Levy publica un libro llamado Heroes of the
computer revolution.
Según Steven Levy los 6 fundamentos de un hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre.
3. Es necesario promover la descentralización y desconfiar de las
autoridades.
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, edad o posición social.
5. Se puede crear arte y belleza en un computador.
6. Las computadoras pueden cambiar tu vida para
mejor. [www.hackerethic.org]
Hoy en día se usa para referirse a los
criminales informáticos. debido a su
utilización masiva por parte de los medios
de comunicación desde la década de 1980.
A estos criminales se llama “script
kiddies”.
Mientras esto los aficionados reconocen los 3
tipos de hackers y los hackers de la
seguridad informatica.
 https://es.wikipedia.org/wiki/Hacker
 http://biblioweb.sindominio.net/telematica/h
acker-como.html
Hackers

Más contenido relacionado

La actualidad más candente (16)

Historia y evolucion del internet 2
Historia y evolucion del internet 2Historia y evolucion del internet 2
Historia y evolucion del internet 2
 
Tic’s
Tic’sTic’s
Tic’s
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Marlenn
MarlennMarlenn
Marlenn
 
Internet
InternetInternet
Internet
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internet
 
Historia de internet ana reyna (1)
Historia de internet ana reyna (1)Historia de internet ana reyna (1)
Historia de internet ana reyna (1)
 
Las redes sociales una amenaza
Las redes sociales una amenazaLas redes sociales una amenaza
Las redes sociales una amenaza
 
Historia del-internet
Historia del-internetHistoria del-internet
Historia del-internet
 
Tigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arbolTigse , tito organizador gràfico arbol
Tigse , tito organizador gràfico arbol
 
Act 1 MAC
Act 1 MACAct 1 MAC
Act 1 MAC
 
Hakers
HakersHakers
Hakers
 
Práctica10
Práctica10Práctica10
Práctica10
 
Internet la mejor herramienta ampo
Internet la mejor herramienta ampoInternet la mejor herramienta ampo
Internet la mejor herramienta ampo
 
Hist terminada
Hist terminadaHist terminada
Hist terminada
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 

Destacado

Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...
Porto221088
 
Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)
expertes
 
Presentación de la célula raúl molina
Presentación de la célula raúl molinaPresentación de la célula raúl molina
Presentación de la célula raúl molina
cristigi81
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012
MARTIN SYLVAIN
 
Entega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbriefEntega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbrief
mbartels85
 
Présentation alp finale 14-05-13
Présentation alp finale 14-05-13Présentation alp finale 14-05-13
Présentation alp finale 14-05-13
FernanPatty
 

Destacado (20)

Amf 13045 note
Amf 13045 noteAmf 13045 note
Amf 13045 note
 
Tener energía es ...
Tener energía es ...Tener energía es ...
Tener energía es ...
 
Notre produit générationnel, 4 l fini
Notre produit générationnel, 4 l finiNotre produit générationnel, 4 l fini
Notre produit générationnel, 4 l fini
 
Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)Guide des expertes 2013 (version presse ppt)
Guide des expertes 2013 (version presse ppt)
 
Presentación de la célula raúl molina
Presentación de la célula raúl molinaPresentación de la célula raúl molina
Presentación de la célula raúl molina
 
Kulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine SteindorferKulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine Steindorfer
 
Herramientas web 2
Herramientas web  2Herramientas web  2
Herramientas web 2
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Panorama national-ess-2012
Panorama national-ess-2012Panorama national-ess-2012
Panorama national-ess-2012
 
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
Enterprise 2.0: Wikis, Microblogs & Co. im Unternehmenseinsatz (Ilja Hauß, Co...
 
Les cadres-ess-2012
Les cadres-ess-2012Les cadres-ess-2012
Les cadres-ess-2012
 
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
SharePoint en action 2013 - AFF-01 - Nouveautés sharepoint 2013 - Marc Gagnon...
 
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
E-Mail Zustellung im internationalen Kontext – Globale Posteingangsfächer zuv...
 
Lbc 309941
Lbc 309941Lbc 309941
Lbc 309941
 
Le langagier 2.0
Le langagier 2.0Le langagier 2.0
Le langagier 2.0
 
Entega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbriefEntega familie klimaschutz-gebaeude-steckbrief
Entega familie klimaschutz-gebaeude-steckbrief
 
Aula 03
Aula 03Aula 03
Aula 03
 
La presentation de Saumur
La presentation de SaumurLa presentation de Saumur
La presentation de Saumur
 
Diapo presentation
Diapo presentationDiapo presentation
Diapo presentation
 
Présentation alp finale 14-05-13
Présentation alp finale 14-05-13Présentation alp finale 14-05-13
Présentation alp finale 14-05-13
 

Similar a Hackers

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 

Similar a Hackers (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Clase2 UBA FB
Clase2 UBA FBClase2 UBA FB
Clase2 UBA FB
 
Clase2 UBA Fb
Clase2 UBA FbClase2 UBA Fb
Clase2 UBA Fb
 
Origen del internet gene
Origen del internet geneOrigen del internet gene
Origen del internet gene
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Open Expo 2016 - Ética Hacker
Open Expo 2016 - Ética HackerOpen Expo 2016 - Ética Hacker
Open Expo 2016 - Ética Hacker
 
Craker.
Craker.Craker.
Craker.
 
Comercio electrónico Origen del Internet
Comercio electrónico Origen del InternetComercio electrónico Origen del Internet
Comercio electrónico Origen del Internet
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Hackers lesly suarez marliryan lopez 10-2
Hackers lesly suarez   marliryan lopez 10-2Hackers lesly suarez   marliryan lopez 10-2
Hackers lesly suarez marliryan lopez 10-2
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Caso integrador
Caso integradorCaso integrador
Caso integrador
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Hackers

  • 1.
  • 2. Hackers Por: Juan Camilo Ramírez Chipe Grado: 10-2 Para: Alexander Aguilar Institución Educativa Belisario Peña Piñeiro Roldanillo- Valle 13 de octubre de 2015
  • 3. es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 4. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió una microcomputadora, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso y experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 5. En 1984, Steven Levy publica un libro llamado Heroes of the computer revolution. Según Steven Levy los 6 fundamentos de un hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre. 3. Es necesario promover la descentralización y desconfiar de las autoridades. 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social. 5. Se puede crear arte y belleza en un computador. 6. Las computadoras pueden cambiar tu vida para mejor. [www.hackerethic.org]
  • 6. Hoy en día se usa para referirse a los criminales informáticos. debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A estos criminales se llama “script kiddies”. Mientras esto los aficionados reconocen los 3 tipos de hackers y los hackers de la seguridad informatica.
  • 7.