SlideShare a Scribd company logo
1 of 12
HACKERS Mario Andrés Leguizamón Espinosa
Palabras claves Piratas de la red Cheater Cracker Hacking  Hack Crack Hachar Cheat Juanker Kaker
Preguntas planteadas ¿Qué es un Hacker? ¿Cuál es la actitud de un Hacker? ¿Cuáles son los tipos de Hacker?
¿Qué es un Hacker? Esta palabra ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores. Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos.  Es una persona que investiga la tecnología de una forma no convencional.
¿Cuál es la actitud de un Hacker? 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos 2. Ningún problema tendría que resolverse dos veces 3. El aburrimiento y el trabajo rutinario son perniciosos 4. La libertad es buena 5. La actitud no es sustituto para la competencia
¿Cuáles son los tipos de Hackers? Whitehats: Por su intención de entrar en los sistemas para alertar a las empresas de la inefectividad de su seguridad. Blackhats: Son conocidos por crackear e introducirse dentro de los sistemas por pura diversión. Cracker: Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. 
Bucaneros: Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Greyhats: Utilizan sus capacidades para perjudicar o sacar provecho para sí mismos. Wannabe: Quieren ser hackers pero no han sido lo suficientemente reconocidos. Samurái: Policía informático, contratado para investigar fallos de la seguridad y privacidad, persiguen a los ladrones informáticos.
Lammer: Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño.  Copyhacker: Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Newbie: Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor.
Opinión sobre el video El video nos muestra como ha cambiado la perspectiva de la tecnología a través del tiempo y como la sociedad con la sed de conocimiento y de explicación de las cosas que ocurrían en el mundo, hizo que en el mundo se creara, innovara, nuevos y diferentes avances tecnológicos. Nos podemos dar cuenta como en nuestra vida rutinaria la tecnología ha tomado cierta importancia llevándonos al punto extremo de ir empezando sin darnos cuenta a depender de ella.
Características de sitios web .com .net
Bibliografías SARAH ROMERO. Hackers en la sombra< http://www.laflecha.net/editorial/2004-11>Citado 31 de marzo 2011 Concepto de hackers<http://www.seguridadpc.net/hackers.htm> Citado 31 de marzo 2011 Max Ferzzola. Los hackers también son personas <http://www.neoteo.com/los-hackers-tambien-son-personas-14619> citado 31 de marzo 2011
ERIC STEVEN RAYMOND. Cómo convertirse en hacker <http://biblioweb.sindominio.net/telematica/hacker-como.html> Citado 31 de marzo 2011 MERLAT, Máximo - Estudiante 5to. Año Ing. en Sistemas PAZ, Gonzalo – - Estudiante 5to. Año Ing. en Sistemas SOSA, Matias –- Estudiante 5to. Año Ing. en Sistemas MARTINEZ, Marcelo – Estudiante 5to. Año Ing. en Sistemas.  Seguridad informática. <http://www.monografias.com/trabajos/hackers/hackers.shtml>Citado 31 de marzo 2011

More Related Content

What's hot (20)

CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Viewers also liked

PráCtica 2. PublicacióN De Documentos En Gmail
PráCtica 2. PublicacióN De Documentos En GmailPráCtica 2. PublicacióN De Documentos En Gmail
PráCtica 2. PublicacióN De Documentos En Gmailguestf1debc
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Porque hacer un blog educativo!
Porque hacer un blog educativo!Porque hacer un blog educativo!
Porque hacer un blog educativo!Antonio
 

Viewers also liked (6)

PráCtica 2. PublicacióN De Documentos En Gmail
PráCtica 2. PublicacióN De Documentos En GmailPráCtica 2. PublicacióN De Documentos En Gmail
PráCtica 2. PublicacióN De Documentos En Gmail
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Porque hacer un blog educativo!
Porque hacer un blog educativo!Porque hacer un blog educativo!
Porque hacer un blog educativo!
 

Similar to Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Karla
KarlaKarla
Karla
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 

More from ..

Hackers
HackersHackers
Hackers..
 
Hackers
HackersHackers
Hackers..
 
Manual deltelecliente integrador
Manual deltelecliente integradorManual deltelecliente integrador
Manual deltelecliente integrador..
 
Bodytech
BodytechBodytech
Bodytech..
 
Trabajo final gama italy ese es
Trabajo final gama italy ese esTrabajo final gama italy ese es
Trabajo final gama italy ese es..
 
Exito carrefur
Exito carrefurExito carrefur
Exito carrefur..
 

More from .. (6)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Manual deltelecliente integrador
Manual deltelecliente integradorManual deltelecliente integrador
Manual deltelecliente integrador
 
Bodytech
BodytechBodytech
Bodytech
 
Trabajo final gama italy ese es
Trabajo final gama italy ese esTrabajo final gama italy ese es
Trabajo final gama italy ese es
 
Exito carrefur
Exito carrefurExito carrefur
Exito carrefur
 

Recently uploaded

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Recently uploaded (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Hackers

  • 1. HACKERS Mario Andrés Leguizamón Espinosa
  • 2. Palabras claves Piratas de la red Cheater Cracker Hacking Hack Crack Hachar Cheat Juanker Kaker
  • 3. Preguntas planteadas ¿Qué es un Hacker? ¿Cuál es la actitud de un Hacker? ¿Cuáles son los tipos de Hacker?
  • 4. ¿Qué es un Hacker? Esta palabra ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores. Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Es una persona que investiga la tecnología de una forma no convencional.
  • 5. ¿Cuál es la actitud de un Hacker? 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos 2. Ningún problema tendría que resolverse dos veces 3. El aburrimiento y el trabajo rutinario son perniciosos 4. La libertad es buena 5. La actitud no es sustituto para la competencia
  • 6. ¿Cuáles son los tipos de Hackers? Whitehats: Por su intención de entrar en los sistemas para alertar a las empresas de la inefectividad de su seguridad. Blackhats: Son conocidos por crackear e introducirse dentro de los sistemas por pura diversión. Cracker: Persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. 
  • 7. Bucaneros: Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Greyhats: Utilizan sus capacidades para perjudicar o sacar provecho para sí mismos. Wannabe: Quieren ser hackers pero no han sido lo suficientemente reconocidos. Samurái: Policía informático, contratado para investigar fallos de la seguridad y privacidad, persiguen a los ladrones informáticos.
  • 8. Lammer: Personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Copyhacker: Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Newbie: Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor.
  • 9. Opinión sobre el video El video nos muestra como ha cambiado la perspectiva de la tecnología a través del tiempo y como la sociedad con la sed de conocimiento y de explicación de las cosas que ocurrían en el mundo, hizo que en el mundo se creara, innovara, nuevos y diferentes avances tecnológicos. Nos podemos dar cuenta como en nuestra vida rutinaria la tecnología ha tomado cierta importancia llevándonos al punto extremo de ir empezando sin darnos cuenta a depender de ella.
  • 10. Características de sitios web .com .net
  • 11. Bibliografías SARAH ROMERO. Hackers en la sombra< http://www.laflecha.net/editorial/2004-11>Citado 31 de marzo 2011 Concepto de hackers<http://www.seguridadpc.net/hackers.htm> Citado 31 de marzo 2011 Max Ferzzola. Los hackers también son personas <http://www.neoteo.com/los-hackers-tambien-son-personas-14619> citado 31 de marzo 2011
  • 12. ERIC STEVEN RAYMOND. Cómo convertirse en hacker <http://biblioweb.sindominio.net/telematica/hacker-como.html> Citado 31 de marzo 2011 MERLAT, Máximo - Estudiante 5to. Año Ing. en Sistemas PAZ, Gonzalo – - Estudiante 5to. Año Ing. en Sistemas SOSA, Matias –- Estudiante 5to. Año Ing. en Sistemas MARTINEZ, Marcelo – Estudiante 5to. Año Ing. en Sistemas. Seguridad informática. <http://www.monografias.com/trabajos/hackers/hackers.shtml>Citado 31 de marzo 2011