SlideShare une entreprise Scribd logo
1  sur  16
Hackers Alejandro Gómez A.
Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática   ARGUMENTACION
¿Qué formación se requiere para ser un hacker? PREGUNTA
 PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
Que es hack?  Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers  ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
DEFINICION
¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras.  ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre  de 2011]  Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre  de 2011]  Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre  de 2011]  Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392  [Citado el 18 de septiembre  de 2011]  fuentes
Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada.  Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son   Analisis
Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.

Contenu connexe

Tendances (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

En vedette

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Manuel Segura
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]begorl
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educaciónaula1x1
 
Televisores
TelevisoresTelevisores
Televisoresalewe
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad mediaveliko
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en InviernoTere
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridadconrado perea
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedoreslaminarrieta
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Xulio Garcia
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)senior.udc
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por floraCarlos Vera Abed
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.Pablo Di Meglio
 

En vedette (20)

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]
 
Innovar En La Escuela
Innovar En La EscuelaInnovar En La Escuela
Innovar En La Escuela
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educación
 
Televisores
TelevisoresTelevisores
Televisores
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en Invierno
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridad
 
Ateneo vf
Ateneo vfAteneo vf
Ateneo vf
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedores
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012
 
Edita con camtasia studio
Edita con camtasia studioEdita con camtasia studio
Edita con camtasia studio
 
10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)
 
Seppla
SepplaSeppla
Seppla
 
Buscando en la web
Buscando en la webBuscando en la web
Buscando en la web
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por flora
 
Mancilla martin act2
Mancilla martin act2Mancilla martin act2
Mancilla martin act2
 
Para abordar la guía
Para abordar la guíaPara abordar la guía
Para abordar la guía
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
 

Similaire à Hackers, mitos y realidades (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Dernier

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Dernier (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Hackers, mitos y realidades

  • 2. Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática ARGUMENTACION
  • 3. ¿Qué formación se requiere para ser un hacker? PREGUNTA
  • 4. PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
  • 5. Que es hack? Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
  • 7. ¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
  • 8. ¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
  • 9. ¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
  • 10. ¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras. ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
  • 11. A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
  • 12. Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre de 2011] Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre de 2011] Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre de 2011] Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392 [Citado el 18 de septiembre de 2011] fuentes
  • 13. Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada. Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
  • 14. Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son Analisis
  • 15. Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
  • 16. Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.