SlideShare a Scribd company logo
1 of 7
UNIVERSIDAD POLITECNICA
ESTATAL DEL CARCHI
ESCUELA: ADMINISTRACION DE EMPRESAS YMARKETING
NOMBRE: SERGIO FABRIZZIO TOBAR LOPEZ
NIVEL: PRIMERO”C”
PROFESOR: MSC. JORGE MIRANDA
FECHA: 26-07-2016
HACKERS
Es alguien que descubre las debilidades de un computador o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado
de computadoras y de redes informáticas.
CARACTERISTICAS
-Está conformado en su mayoría por adolescentes y adultos en muchos casos
estudiantes y adultos en muchos casos estudiantes de informática, todos
caracterizados por el análisis de conocimientos.
- Difundir sus conocimientos para que las demás personas sepan cómo funcionan la
tecnología y sepan los fallos en ocasiones de sus propios sistemas informáticos.
La búsqueda a páginas de destino particular, son una moda que está en contra de los
términos de servicio de los motores de búsqueda, mientras que los hackers de
sombrero blanco, utilizan métodos que son generalmente aprobados por los motores
de búsqueda.
VENTAJAS
1. Puedes encontrar y acceder a archivos o romper protectores en páginas de Internet
así como poder robar Internet, películas en línea, videojuegos y varias cosas como
hackear las computadoras de tus conocidos eh incluso las
de tu escuela.
2. También se puede utilizar esta información para anticiparse a diferentes problemas
que se presenten en el futuro como cambios en el colegio o en el trabajo de las
personas.
3. Meterte en computadores con información valiosa y usarla para tu beneficio.
DESVENTAJAS
1. Las desventajas de ser un hacker es que están siempre con el temor ha ser
descubiertos.
2. Puedes ser enviado a la cárcel y ser condenado por un largo tiempo.
3. Se tiene desconfianza por parte de las empresas.
Falta de conciencia moral.
KEVIN MITNIK- AIRIAS EL CONDOR
Uno de los más famosos hackers quien tuvo sus primeros
pasos en los años setenta, inicialmente utilizando el sistema
de acceso para los autobuses en Los Ángeles y poder viajar
gratis, En el 1979 irrumpió en la red de la empresa Digital
Equipment Corporation y hurtó software, por lo que se le
sentenció a 1 años de prisión; al salir libre, Mitnick reincidió
y se volvió prófugo de la ley, tiempo durante el que
continuó teniendo actividad criminal, robando información
de empresas y personas. Cuando finalmente fue capturado
a mediados de los noventa, Mitnick fue condenado a más
de 5 años tras las rejas.
Hackers Ventajas y Desventajas

More Related Content

What's hot

Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.
ramiiroandres0708
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
Samuel Beltran
 
Presentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadorasPresentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadoras
raulromo2117
 
Conclusiones y recomendaciones
Conclusiones y recomendacionesConclusiones y recomendaciones
Conclusiones y recomendaciones
oddysour
 

What's hot (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.Internet; concepto, ventajas, desventajas.
Internet; concepto, ventajas, desventajas.
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Unidades de almacenamiento
Unidades de almacenamientoUnidades de almacenamiento
Unidades de almacenamiento
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
CUADRO COMPARATIVO ENTRE HARDWARE Y SOFTWARE.docx
CUADRO COMPARATIVO ENTRE HARDWARE Y SOFTWARE.docxCUADRO COMPARATIVO ENTRE HARDWARE Y SOFTWARE.docx
CUADRO COMPARATIVO ENTRE HARDWARE Y SOFTWARE.docx
 
Presentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadorasPresentación1.ppt medidas de seguridad e higiene en las computadoras
Presentación1.ppt medidas de seguridad e higiene en las computadoras
 
Mapa conceptual-de-internet
Mapa conceptual-de-internetMapa conceptual-de-internet
Mapa conceptual-de-internet
 
Conclusiones y recomendaciones
Conclusiones y recomendacionesConclusiones y recomendaciones
Conclusiones y recomendaciones
 
Phishing
PhishingPhishing
Phishing
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Mapa conceptual de las partes de una computadora
Mapa conceptual de las partes de una computadoraMapa conceptual de las partes de una computadora
Mapa conceptual de las partes de una computadora
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 

Viewers also liked (7)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 

Similar to Hackers Ventajas y Desventajas

Similar to Hackers Ventajas y Desventajas (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Presentacion
PresentacionPresentacion
Presentacion
 
Taller word
Taller wordTaller word
Taller word
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Recently uploaded (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Hackers Ventajas y Desventajas

  • 1. UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI ESCUELA: ADMINISTRACION DE EMPRESAS YMARKETING NOMBRE: SERGIO FABRIZZIO TOBAR LOPEZ NIVEL: PRIMERO”C” PROFESOR: MSC. JORGE MIRANDA FECHA: 26-07-2016
  • 2. HACKERS Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 3. CARACTERISTICAS -Está conformado en su mayoría por adolescentes y adultos en muchos casos estudiantes y adultos en muchos casos estudiantes de informática, todos caracterizados por el análisis de conocimientos. - Difundir sus conocimientos para que las demás personas sepan cómo funcionan la tecnología y sepan los fallos en ocasiones de sus propios sistemas informáticos. La búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
  • 4. VENTAJAS 1. Puedes encontrar y acceder a archivos o romper protectores en páginas de Internet así como poder robar Internet, películas en línea, videojuegos y varias cosas como hackear las computadoras de tus conocidos eh incluso las de tu escuela. 2. También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas. 3. Meterte en computadores con información valiosa y usarla para tu beneficio.
  • 5. DESVENTAJAS 1. Las desventajas de ser un hacker es que están siempre con el temor ha ser descubiertos. 2. Puedes ser enviado a la cárcel y ser condenado por un largo tiempo. 3. Se tiene desconfianza por parte de las empresas. Falta de conciencia moral.
  • 6. KEVIN MITNIK- AIRIAS EL CONDOR Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, En el 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas.