SlideShare una empresa de Scribd logo
1 de 5
Daworth
Paredes
El Hacker
•es todo individuo que se dedica a programar
de forma entusiasta, o sea un experto
entusiasta de cualquier tipo
•considera que poner la información al
alcance de todos constituye un extraordinario
bien
•motivo principal que tienen estas personas
para crear software en su tiempo libre, y
después distribuirlos de manera gratuita, es el
de ser reconocidos por sus iguales
Roles fundamentales de un
hacker
Apoyar Procesos
Apropiación social o
comunitaria
Poner a disposición el
manejo técnico y
destrezas alcanzadas
personal o grupalmente
Crear nuevos sistemas
Herramientas
Aplicaciones técnicas y
tecnológicas
REALIZAR ACCIONES DE
HACKTIVISMO
TECNOLOGICO FIN DE
DEFENDER Y
CONQUISTAR ESPACIOS
PROCLIVES
Tipos de hacker
• Insiders• Phreaker
• Bucaneros• El cracker
Los crackers pueden
estar motivados por
una multitud de
razones, incluyendo
fines de lucro, protesta,
o por el desafío.
En realidad se trata de
comerciantes. Los
bucaneros venden los
productos crackeados
como tarjetas de
control de acceso de
canales de pago.
Insiders que agrietan el
sistema para causar
daño a menudo son
empleados
enfurecidos que han
sido despedidos de sus
empleos y tienen los
conocimientos de
informática para
causar daño.
Son personas con
conocimientos amplios
tanto en teléfonos
modulares
Tipos de seguridad
informática
Seguridad Física:
La Seguridad Física consiste en la
aplicación de barreras físicas y
procedimientos de control, como
medidas de prevención para que
no le ocurra nada al ordenador, la
seguridad física es uno de los
aspectos más olvidados a la hora
del diseño de un sistema
informático.Seguridad Lógica:
Nuestro sistema no sólo puede verse
afectado de manera física, si no también
contra la
Información almacenada, El activo más
importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física,
que la aseguren.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers
 
Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
EXPOSICION CRACKER
EXPOSICION CRACKER EXPOSICION CRACKER
EXPOSICION CRACKER
 

Destacado

5 kesebangunan segitiga
5 kesebangunan segitiga5 kesebangunan segitiga
5 kesebangunan segitiganina_rou
 
Pangolin presentation biology
Pangolin presentation biologyPangolin presentation biology
Pangolin presentation biologyannadipierro
 
Atlas Machine Tools Corpn., Ludhiana, Industrial Machines
Atlas Machine Tools Corpn., Ludhiana, Industrial MachinesAtlas Machine Tools Corpn., Ludhiana, Industrial Machines
Atlas Machine Tools Corpn., Ludhiana, Industrial MachinesIndiaMART InterMESH Limited
 
Book on human rights related conflict
Book on human rights related conflictBook on human rights related conflict
Book on human rights related conflictJoseph Sanya
 
Consejos para emprendedores
Consejos para emprendedoresConsejos para emprendedores
Consejos para emprendedorestujoyaunica
 
πυλη εφηβων
πυλη εφηβωνπυλη εφηβων
πυλη εφηβων4Gym Glyfadas
 
Top 8 facility director resume samples
Top 8 facility director resume samplesTop 8 facility director resume samples
Top 8 facility director resume sampleswhitemichael58
 
Magazine case studies
Magazine case studiesMagazine case studies
Magazine case studiesJohannaMunley
 
elementos moderno de fotografia
elementos moderno de fotografiaelementos moderno de fotografia
elementos moderno de fotografiaFacundo Tissera
 

Destacado (15)

5 kesebangunan segitiga
5 kesebangunan segitiga5 kesebangunan segitiga
5 kesebangunan segitiga
 
actividad
actividadactividad
actividad
 
Pangolin presentation biology
Pangolin presentation biologyPangolin presentation biology
Pangolin presentation biology
 
Atlas Machine Tools Corpn., Ludhiana, Industrial Machines
Atlas Machine Tools Corpn., Ludhiana, Industrial MachinesAtlas Machine Tools Corpn., Ludhiana, Industrial Machines
Atlas Machine Tools Corpn., Ludhiana, Industrial Machines
 
Book on human rights related conflict
Book on human rights related conflictBook on human rights related conflict
Book on human rights related conflict
 
φυσική
φυσικήφυσική
φυσική
 
Consejos para emprendedores
Consejos para emprendedoresConsejos para emprendedores
Consejos para emprendedores
 
Senior Housing Miami
Senior Housing MiamiSenior Housing Miami
Senior Housing Miami
 
πυλη εφηβων
πυλη εφηβωνπυλη εφηβων
πυλη εφηβων
 
Hackers
HackersHackers
Hackers
 
Top 8 facility director resume samples
Top 8 facility director resume samplesTop 8 facility director resume samples
Top 8 facility director resume samples
 
Magazine case studies
Magazine case studiesMagazine case studies
Magazine case studies
 
elementos moderno de fotografia
elementos moderno de fotografiaelementos moderno de fotografia
elementos moderno de fotografia
 
gacia
gaciagacia
gacia
 
PFC-TOMO 2
PFC-TOMO 2PFC-TOMO 2
PFC-TOMO 2
 

Similar a H6525acker (20)

Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Loshackers
Loshackers Loshackers
Loshackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
hackers
hackershackers
hackers
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Los hackers
Los hackersLos hackers
Los hackers
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

H6525acker

  • 2. •es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo •considera que poner la información al alcance de todos constituye un extraordinario bien •motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales
  • 3. Roles fundamentales de un hacker Apoyar Procesos Apropiación social o comunitaria Poner a disposición el manejo técnico y destrezas alcanzadas personal o grupalmente Crear nuevos sistemas Herramientas Aplicaciones técnicas y tecnológicas REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES
  • 4. Tipos de hacker • Insiders• Phreaker • Bucaneros• El cracker Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Insiders que agrietan el sistema para causar daño a menudo son empleados enfurecidos que han sido despedidos de sus empleos y tienen los conocimientos de informática para causar daño. Son personas con conocimientos amplios tanto en teléfonos modulares
  • 5. Tipos de seguridad informática Seguridad Física: La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.Seguridad Lógica: Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la Información almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.