SlideShare une entreprise Scribd logo
1  sur  15
HACKERS

TECNOLOGÍA EN COMPUTACIÓN
  FACULTAD DE INGENIERÍA
  UNIVERSIDAD DE NARIÑO
     SEPTIEMBRE/2011
PRESENTADO POR:
JENNIFER REALPE
 DAVID BOLAÑOS

  PROFESORA:
SANDRA VALLEJO

   MATERIA:
  SOFTWARE I
INTRODUCCION
La Proyección vista en clase: “HACKERS”, trata del
intelecto y la habilidad que tienen algunas personas para
entrar a sistemas informáticos ajenos. Disfrutan explorando
los detalles de los sistemas programados y la manera de
aumentar sus capacidades, al contrario de la mayoría de los
usuarios, que prefieren aprender solo lo necesario. A dichas
personas hoy en día se les denomina Hackers, y en el
presente trabajo hablaremos acerca de este tema y también
acerca de los sistemas informáticos.
OBJETIVOS
 Analizar detalladamente el desarrollo de la proyección
  vista en clase.
 Conocer la evolución que se ejerce cada día en el mundo
  informático.
 Diferenciar un hacker de un cracker.
TALLER
1.    Que aspectos acerca de la tecnología, los sistemas de
     información y la computación se identifican en la
     proyección?
2.   De los anteriores aspectos como han evolucionado en el
     tiempo actual?
3.   Exprese su punto de vista acerca de la diferencia entre un
     hacker y cracker.
4.   Defina los virus que se activan al sabotear el sistema y
     exprese la función del antivirus.
5.   Presente un ensayo referente a la seguridad de los sistemas
     informáticos y la ética que implica la interacción con los
     mismos
DESARROLLO
1. La tecnología, los sistemas de información y
   computación que se observan en la
   proyección son:
De apariencia un poco rudimentarios ya que
los ordenadores y los sistemas que
manejaban estos chicos eran muy limitados,
de valor económico.
Además de esto, la mayoría de programas y
sistemas de información que se apreciaba en
DESARROLLO
La proyección eran orientados a múltiples
  actividades, bases de datos, sistemas para
  programar la televisión, manejar grandes
  empresas, sistemas bancarios, redes
  telefónicas entre otros.
2. Hoy en día la tecnología ha dado grandes
  pasos, con respecto a la rapidez con la que
  se maneja la información gracias a
  componentes electrónicos mucho mas
DESARROLLO
Pequeños que los que se usaban algunos años
atrás. El objetivo de estos componentes es
almacenar grandes cantidades de información en
espacios reducidos convirtiendo así a la tecnología
cada vez mas practica y fácil de usar,
Los computadores son mucho mas prácticos de
gran capacidad de información además de otros
elementos de gran utilidad.
Gracias a estos avances las empresas se han visto
mas beneficiadas en el aspecto de la seguridad.
DESARROLLO
3. DIFERENCIAS HACKER-CRACKER

 Las diferencias que podemos encontrar entre un hacker
 y un cracker desde nuestro punto de vista es que el
 primero investiga, analiza y luego actúa de manera
 espontanea a la hora de intervenir en sistemas
 operativos y/o datos ajenos(por lo general lo hacen
 desde otro computador), este tipo de persona dedica
 tiempo para encontrar o descifrar cosas nuevas, cosas
 que cualquier otra persona no tienen en la mente hacer
 o simplemente desfallecen en sus intentos. Los hackers
 con su conocimiento lo hacen para divertirse por decirlo
 así y por lo general no son dañinos si no lo quieren, en
 comparación con los crackers.
DESARROLLO

3. Un cracker desde nuestro punto de vista, es similar
  a un hacker, pero este utiliza su conocimiento y su
  experiencia para violar la seguridad del sistema
  informático ajeno de una manera perjudicial, dedica
  su tiempo para investigar asuntos y maneras de
  dañar los software y archivos de otro computador, lo
  hace instalando virus por ejemplo o borrando
  información importante para el propietario del
  equipo. Estas personas son mas audaces y hasta han
  logrado también grandes desfalcos y robos a grandes
  empresas.
DESARROLLO
4. Los virus que se mencionan en la película
   son El gusano: que tiene como única misión
   la de colapsar cualquier sistema esto con la
   intensión de obtener algo ya sea dinero de
   las cuentas bancarias o información de
   otras empresas. Por otra parte esta el virus
   Davinchi encaminado a activar satélites
   teniendo así acceso a cualquier sistema en
   este caso teniendo control en los barcos
   EE.UU. De la película.
DESARROLLO
Y por ultimo el virus con el cual el enemigo
pretende hacer desfalcos a las empresas
estadounidenses, conocido por tener el símbolo
π en su programa.
El antivirus: Son programas específicos, capaces
de detectar y eliminar la mayoría de virus. Digo
mayoría, ya que un antivirus debe ser
constantemente actualizado, ya que cada día
aparecen nuevos y mas enigmáticos virus
informáticos. En este sentido se hace difícil
elegir el antivirus adecuado, pero en cualquier
caso es mejor que tener uno instalado en tu
computador que no tener ninguno.
5.   ENSAYO

Llamamos seguridad de sistema a aquella que se encuentra libre
de peligro, daño o riesgo, y que no sea de fácil acceso para
cualquier usuario, es decir que tienda a ser privada y que solo
acceda el/los usuarios autorizados. que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
Con el avance tecnológico y gracias a personas muy hábiles en
este campo, muchas compañías optan por este beneficio para
mantener su información y sistemas operativos asegurados.
5. ENSAYO
Lamentablemente hoy en día la seguridad informática no es 100%
rentable, puesto que existen personas inescrupulosas que optan
por romper la privacidad de las personas a través de sus
computadores y logran dañar todos sus datos, sus programas,
sabotear el sistema y hasta les roban, porque estas personas
dedican tiempo y esfuerzo para lograrlo sin ningún
remordimiento. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
También existen amenazas internas que generalmente son más
serias que las externas porque suelen ser ocasionadas por:
Usuarios que conocen la red y saben cómo es su funcionamiento,
o porque tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a una
empresa.
CONCLUSIONES
 Tener conocimientos sobre sistemas
  informáticos, programación de computadores
  te hace una persona brillante en el mundo de
  la tecnología pero este conocimiento se lo
  debe aplicar para efectuar labores que apoyen
  la tecnología, mas no para convertirse en un
  pirata informático.

Contenu connexe

Tendances

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCBTis 125
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 

Tendances (19)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 

Similaire à Hackers

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similaire à Hackers (20)

203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Plus de DeBoRaNbA8

PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWSPLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWSDeBoRaNbA8
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWAREDeBoRaNbA8
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1DeBoRaNbA8
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareDeBoRaNbA8
 
Tipos de software
Tipos de softwareTipos de software
Tipos de softwareDeBoRaNbA8
 
PARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROSPARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROSDeBoRaNbA8
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosDeBoRaNbA8
 
INTERFAZ GRAFICA
INTERFAZ GRAFICAINTERFAZ GRAFICA
INTERFAZ GRAFICADeBoRaNbA8
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoDeBoRaNbA8
 

Plus de DeBoRaNbA8 (10)

PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWSPLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Taller no 3
Taller no 3Taller no 3
Taller no 3
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
PARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROSPARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
INTERFAZ GRAFICA
INTERFAZ GRAFICAINTERFAZ GRAFICA
INTERFAZ GRAFICA
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Dernier

Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Dernier (20)

Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Hackers

  • 1. HACKERS TECNOLOGÍA EN COMPUTACIÓN FACULTAD DE INGENIERÍA UNIVERSIDAD DE NARIÑO SEPTIEMBRE/2011
  • 2. PRESENTADO POR: JENNIFER REALPE DAVID BOLAÑOS PROFESORA: SANDRA VALLEJO MATERIA: SOFTWARE I
  • 3. INTRODUCCION La Proyección vista en clase: “HACKERS”, trata del intelecto y la habilidad que tienen algunas personas para entrar a sistemas informáticos ajenos. Disfrutan explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario. A dichas personas hoy en día se les denomina Hackers, y en el presente trabajo hablaremos acerca de este tema y también acerca de los sistemas informáticos.
  • 4. OBJETIVOS  Analizar detalladamente el desarrollo de la proyección vista en clase.  Conocer la evolución que se ejerce cada día en el mundo informático.  Diferenciar un hacker de un cracker.
  • 5. TALLER 1. Que aspectos acerca de la tecnología, los sistemas de información y la computación se identifican en la proyección? 2. De los anteriores aspectos como han evolucionado en el tiempo actual? 3. Exprese su punto de vista acerca de la diferencia entre un hacker y cracker. 4. Defina los virus que se activan al sabotear el sistema y exprese la función del antivirus. 5. Presente un ensayo referente a la seguridad de los sistemas informáticos y la ética que implica la interacción con los mismos
  • 6. DESARROLLO 1. La tecnología, los sistemas de información y computación que se observan en la proyección son: De apariencia un poco rudimentarios ya que los ordenadores y los sistemas que manejaban estos chicos eran muy limitados, de valor económico. Además de esto, la mayoría de programas y sistemas de información que se apreciaba en
  • 7. DESARROLLO La proyección eran orientados a múltiples actividades, bases de datos, sistemas para programar la televisión, manejar grandes empresas, sistemas bancarios, redes telefónicas entre otros. 2. Hoy en día la tecnología ha dado grandes pasos, con respecto a la rapidez con la que se maneja la información gracias a componentes electrónicos mucho mas
  • 8. DESARROLLO Pequeños que los que se usaban algunos años atrás. El objetivo de estos componentes es almacenar grandes cantidades de información en espacios reducidos convirtiendo así a la tecnología cada vez mas practica y fácil de usar, Los computadores son mucho mas prácticos de gran capacidad de información además de otros elementos de gran utilidad. Gracias a estos avances las empresas se han visto mas beneficiadas en el aspecto de la seguridad.
  • 9. DESARROLLO 3. DIFERENCIAS HACKER-CRACKER Las diferencias que podemos encontrar entre un hacker y un cracker desde nuestro punto de vista es que el primero investiga, analiza y luego actúa de manera espontanea a la hora de intervenir en sistemas operativos y/o datos ajenos(por lo general lo hacen desde otro computador), este tipo de persona dedica tiempo para encontrar o descifrar cosas nuevas, cosas que cualquier otra persona no tienen en la mente hacer o simplemente desfallecen en sus intentos. Los hackers con su conocimiento lo hacen para divertirse por decirlo así y por lo general no son dañinos si no lo quieren, en comparación con los crackers.
  • 10. DESARROLLO 3. Un cracker desde nuestro punto de vista, es similar a un hacker, pero este utiliza su conocimiento y su experiencia para violar la seguridad del sistema informático ajeno de una manera perjudicial, dedica su tiempo para investigar asuntos y maneras de dañar los software y archivos de otro computador, lo hace instalando virus por ejemplo o borrando información importante para el propietario del equipo. Estas personas son mas audaces y hasta han logrado también grandes desfalcos y robos a grandes empresas.
  • 11. DESARROLLO 4. Los virus que se mencionan en la película son El gusano: que tiene como única misión la de colapsar cualquier sistema esto con la intensión de obtener algo ya sea dinero de las cuentas bancarias o información de otras empresas. Por otra parte esta el virus Davinchi encaminado a activar satélites teniendo así acceso a cualquier sistema en este caso teniendo control en los barcos EE.UU. De la película.
  • 12. DESARROLLO Y por ultimo el virus con el cual el enemigo pretende hacer desfalcos a las empresas estadounidenses, conocido por tener el símbolo π en su programa. El antivirus: Son programas específicos, capaces de detectar y eliminar la mayoría de virus. Digo mayoría, ya que un antivirus debe ser constantemente actualizado, ya que cada día aparecen nuevos y mas enigmáticos virus informáticos. En este sentido se hace difícil elegir el antivirus adecuado, pero en cualquier caso es mejor que tener uno instalado en tu computador que no tener ninguno.
  • 13. 5. ENSAYO Llamamos seguridad de sistema a aquella que se encuentra libre de peligro, daño o riesgo, y que no sea de fácil acceso para cualquier usuario, es decir que tienda a ser privada y que solo acceda el/los usuarios autorizados. que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Con el avance tecnológico y gracias a personas muy hábiles en este campo, muchas compañías optan por este beneficio para mantener su información y sistemas operativos asegurados.
  • 14. 5. ENSAYO Lamentablemente hoy en día la seguridad informática no es 100% rentable, puesto que existen personas inescrupulosas que optan por romper la privacidad de las personas a través de sus computadores y logran dañar todos sus datos, sus programas, sabotear el sistema y hasta les roban, porque estas personas dedican tiempo y esfuerzo para lograrlo sin ningún remordimiento. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. También existen amenazas internas que generalmente son más serias que las externas porque suelen ser ocasionadas por: Usuarios que conocen la red y saben cómo es su funcionamiento, o porque tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Todo esto ilustra la importancia de proteger los recursos basados en computadoras tanto de los entes externos e internos a una empresa.
  • 15. CONCLUSIONES  Tener conocimientos sobre sistemas informáticos, programación de computadores te hace una persona brillante en el mundo de la tecnología pero este conocimiento se lo debe aplicar para efectuar labores que apoyen la tecnología, mas no para convertirse en un pirata informático.