SlideShare une entreprise Scribd logo
1  sur  16
Hackers Alejandro Gómez A.
Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática   ARGUMENTACION
¿Qué formación se requiere para ser un hacker? PREGUNTA
 PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
Que es hack?  Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers  ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
DEFINICION
¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras.  ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre  de 2011]  Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre  de 2011]  Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre  de 2011]  Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392  [Citado el 18 de septiembre  de 2011]  fuentes
Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada.  Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son   Analisis
Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.

Contenu connexe

Tendances (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

En vedette

Incapacidad Temporal Sententzia[1]
Incapacidad Temporal Sententzia[1]Incapacidad Temporal Sententzia[1]
Incapacidad Temporal Sententzia[1]leyreb
 
GCJ08_RoyPalacios
GCJ08_RoyPalaciosGCJ08_RoyPalacios
GCJ08_RoyPalaciosovruni
 
Leccion 13 La Confianza En El Don Profetico Acv Mr
Leccion 13 La Confianza En El Don Profetico Acv MrLeccion 13 La Confianza En El Don Profetico Acv Mr
Leccion 13 La Confianza En El Don Profetico Acv MrSamy
 
Convivencia de Transmisión
Convivencia de TransmisiónConvivencia de Transmisión
Convivencia de TransmisiónMoises Pacheco
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manumerkava
 
Presentació d'experiències tic tac isabel
Presentació d'experiències tic tac isabelPresentació d'experiències tic tac isabel
Presentació d'experiències tic tac isabelBeatriz Comella
 
I concurso de Fotografía matemática IES Virgen de La Luz
I concurso de Fotografía matemática IES Virgen de La LuzI concurso de Fotografía matemática IES Virgen de La Luz
I concurso de Fotografía matemática IES Virgen de La LuzXulio Garcia
 
Atractivos turisticos
Atractivos turisticosAtractivos turisticos
Atractivos turisticosjaldanam
 
Sistemes Operatius Diego
Sistemes Operatius DiegoSistemes Operatius Diego
Sistemes Operatius Diegomjbrito1969
 
Servicio De Comidas A Domicilio
Servicio De Comidas A DomicilioServicio De Comidas A Domicilio
Servicio De Comidas A Domiciliorompiendo
 

En vedette (20)

Jmj2011 burgos
Jmj2011 burgosJmj2011 burgos
Jmj2011 burgos
 
Incapacidad Temporal Sententzia[1]
Incapacidad Temporal Sententzia[1]Incapacidad Temporal Sententzia[1]
Incapacidad Temporal Sententzia[1]
 
GCJ08_RoyPalacios
GCJ08_RoyPalaciosGCJ08_RoyPalacios
GCJ08_RoyPalacios
 
Leccion 13 La Confianza En El Don Profetico Acv Mr
Leccion 13 La Confianza En El Don Profetico Acv MrLeccion 13 La Confianza En El Don Profetico Acv Mr
Leccion 13 La Confianza En El Don Profetico Acv Mr
 
Convivencia de Transmisión
Convivencia de TransmisiónConvivencia de Transmisión
Convivencia de Transmisión
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Un Aprendizaje
Un AprendizajeUn Aprendizaje
Un Aprendizaje
 
19 disquetera
19 disquetera19 disquetera
19 disquetera
 
Redes locales 11
Redes locales 11Redes locales 11
Redes locales 11
 
Presentació d'experiències tic tac isabel
Presentació d'experiències tic tac isabelPresentació d'experiències tic tac isabel
Presentació d'experiències tic tac isabel
 
Ideologia -
Ideologia - Ideologia -
Ideologia -
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
I concurso de Fotografía matemática IES Virgen de La Luz
I concurso de Fotografía matemática IES Virgen de La LuzI concurso de Fotografía matemática IES Virgen de La Luz
I concurso de Fotografía matemática IES Virgen de La Luz
 
Conducir
ConducirConducir
Conducir
 
ExcursióN
ExcursióNExcursióN
ExcursióN
 
Atractivos turisticos
Atractivos turisticosAtractivos turisticos
Atractivos turisticos
 
Conquistadores
ConquistadoresConquistadores
Conquistadores
 
Sistemes Operatius Diego
Sistemes Operatius DiegoSistemes Operatius Diego
Sistemes Operatius Diego
 
Servicio De Comidas A Domicilio
Servicio De Comidas A DomicilioServicio De Comidas A Domicilio
Servicio De Comidas A Domicilio
 
Tio
TioTio
Tio
 

Similaire à Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Hackers

  • 2. Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática ARGUMENTACION
  • 3. ¿Qué formación se requiere para ser un hacker? PREGUNTA
  • 4. PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
  • 5. Que es hack? Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
  • 7. ¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
  • 8. ¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
  • 9. ¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
  • 10. ¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras. ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
  • 11. A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
  • 12. Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre de 2011] Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre de 2011] Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre de 2011] Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392 [Citado el 18 de septiembre de 2011] fuentes
  • 13. Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada. Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
  • 14. Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son Analisis
  • 15. Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
  • 16. Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.