SlideShare une entreprise Scribd logo
1  sur  9
EL HACKER.
ROLES FUNDAMENTALES DE UN HACKER.
TIPOS DE HACKER .
EL CRACKER.
BUCANEROS.
INSIDERS.
PHREAKER
LOS TIPOS DE SEGURIDAD INFORMATICA.
EL HACKER
• El término hacker tiene diferentes significados.
Según el diccionario de los hackers,1 es todo
individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la
información al alcance de todos constituye
un extraordinario bien.2 De acuerdo a Eric
Raymond el motivo principal que tienen estas
personas para crear software en su tiempo
libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus
iguales.3 El término hacker nace en la
segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
Roles fundamentales de
un hacker
Apoyar Procesos Apropiación social o
comunitaria de: TECNOLOGIAS De: personas,
organizaciones y colectivos que comparten esa
conciencia colectiva. RAZONES: Retrasados en
conocimiento, manejo tecnológico e informático
requerido MEJORAR el desenvolvimiento en la
sociedad de la información.
PONER a disposición de: personas,
organizaciones y colectivos afines a la
conciencia colectiva DESCRITA el manejo
técnico y destrezas alcanzadas personal o
grupalmente. CON EL FIN de atender y soportar
las necesidades tecnológicas. Lucha por la
defensa y conquista de una sociedad que
asuma como principio y valor la sociedad
libertaria.
CREAR: Nuevos sistemas Herramientas Aplicaciones
técnicas y tecnológicas. A partir del conocimiento
libre logrado colectivamente ya sea por
RECOMBINACIÓN, (Formación en la descendencia de
una combinación de genes no presente en ninguno
de los progenitores.)
REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO
FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES
(PROCESO INCLINADO HACIA LO QUE SE CONSIDERA
NEGATIVO) A LA INSTAURACION DE UNA SOCIEDAD
LIBERTARIA
TIPOS DE HACKER
crackers :son
individuos de la
sociedad
moderna que
poseen
conocimientos
avanzados en el
área tecnológica
e informática, los
crackers
destruyen, y
cuando crean
algo es
únicamente para
fines personales.
Bucaneros :Son los
comerciantes de la
red mas no existen
en ella; aunque no
poseen ningún tipo
de formación en el
área de los
sistemas, si poseen
un amplio
conocimiento en el
área de los
negocios.
Insiders
es un miembro de un
grupo de gente con un
número limitado de
personas y generalmente,
con acceso restringido.
No necesitan ser grandes
expertos en informática,
sólo tener el
conocimiento y el criterio
para distinguir esa
información.
Phreaker
El phreaker es una
persona que con amplios
conocimientos de
telefonía puede llegar a
realizar actividades no
autorizadas con los
teléfonos, por lo general
celulares.
Tipos de seguridad
informática.
Seguridad Física:La Seguridad Física consiste en la
aplicación de barreras físicas y procedimientos de
control, como medidas de prevención para que no le
ocurra nada al ordenador, la seguridad física es uno
de los aspectos más olvidados a la hora del diseño de
un sistema informático.
Ejm:Incendios, inundaciones, terremotos, instalación
eléctrica, entre otros.
Segurid
ad
Lógica

Contenu connexe

Tendances

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosedgar bracho
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackersemilymb16
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 

Tendances (19)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Los hacker
Los hackerLos hacker
Los hacker
 
Pirateria
PirateriaPirateria
Pirateria
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Loshackers
Loshackers Loshackers
Loshackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 

En vedette

Evil knieval bydominic
Evil knieval bydominic Evil knieval bydominic
Evil knieval bydominic amacdonald9
 
What theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of UsWhat theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of UsAnthony Greene
 
Pratica 1 mod_3
Pratica 1 mod_3Pratica 1 mod_3
Pratica 1 mod_3Tutorainfo
 
Reforma Protestante
Reforma ProtestanteReforma Protestante
Reforma Protestantegladystx
 
Jungle scribd
Jungle scribdJungle scribd
Jungle scribdTanya012
 
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...PABLO RODRIGUEZ GONZALEZ
 
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983DuarteRJ
 
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...Graham Brown
 
AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]Asad Rashid
 
Systems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas JonesSystems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas JonesNicholas Jones
 
HandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCVHandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCVShivam Mishra
 
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...Joaquín González
 
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus DiscriminationConsumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discriminationteenasai
 

En vedette (18)

Evil knieval bydominic
Evil knieval bydominic Evil knieval bydominic
Evil knieval bydominic
 
Code rc5
Code  rc5Code  rc5
Code rc5
 
What theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of UsWhat theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of Us
 
Pratica 1 mod_3
Pratica 1 mod_3Pratica 1 mod_3
Pratica 1 mod_3
 
Reforma Protestante
Reforma ProtestanteReforma Protestante
Reforma Protestante
 
Power tics 2
Power tics 2Power tics 2
Power tics 2
 
Jungle scribd
Jungle scribdJungle scribd
Jungle scribd
 
The DVC Veteran
The DVC VeteranThe DVC Veteran
The DVC Veteran
 
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
 
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
 
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
 
AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]
 
Systems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas JonesSystems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas Jones
 
HandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCVHandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCV
 
Empreendedorismo na gestão pública sempree
Empreendedorismo na gestão pública sempreeEmpreendedorismo na gestão pública sempree
Empreendedorismo na gestão pública sempree
 
Herramientas de google examen
Herramientas de google examenHerramientas de google examen
Herramientas de google examen
 
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
 
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus DiscriminationConsumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
 

Similaire à Kerly nath exposicion martes

Similaire à Kerly nath exposicion martes (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Craker.
Craker.Craker.
Craker.
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Los hackersss
Los hackersssLos hackersss
Los hackersss
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
H6525acker
H6525ackerH6525acker
H6525acker
 
Hackers
HackersHackers
Hackers
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Dernier (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Kerly nath exposicion martes

  • 1. EL HACKER. ROLES FUNDAMENTALES DE UN HACKER. TIPOS DE HACKER . EL CRACKER. BUCANEROS. INSIDERS. PHREAKER LOS TIPOS DE SEGURIDAD INFORMATICA.
  • 2. EL HACKER • El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 3. Roles fundamentales de un hacker Apoyar Procesos Apropiación social o comunitaria de: TECNOLOGIAS De: personas, organizaciones y colectivos que comparten esa conciencia colectiva. RAZONES: Retrasados en conocimiento, manejo tecnológico e informático requerido MEJORAR el desenvolvimiento en la sociedad de la información. PONER a disposición de: personas, organizaciones y colectivos afines a la conciencia colectiva DESCRITA el manejo técnico y destrezas alcanzadas personal o grupalmente. CON EL FIN de atender y soportar las necesidades tecnológicas. Lucha por la defensa y conquista de una sociedad que asuma como principio y valor la sociedad libertaria.
  • 4. CREAR: Nuevos sistemas Herramientas Aplicaciones técnicas y tecnológicas. A partir del conocimiento libre logrado colectivamente ya sea por RECOMBINACIÓN, (Formación en la descendencia de una combinación de genes no presente en ninguno de los progenitores.) REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES (PROCESO INCLINADO HACIA LO QUE SE CONSIDERA NEGATIVO) A LA INSTAURACION DE UNA SOCIEDAD LIBERTARIA
  • 5. TIPOS DE HACKER crackers :son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, los crackers destruyen, y cuando crean algo es únicamente para fines personales. Bucaneros :Son los comerciantes de la red mas no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en el área de los negocios.
  • 6. Insiders es un miembro de un grupo de gente con un número limitado de personas y generalmente, con acceso restringido. No necesitan ser grandes expertos en informática, sólo tener el conocimiento y el criterio para distinguir esa información.
  • 7. Phreaker El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
  • 8. Tipos de seguridad informática. Seguridad Física:La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Ejm:Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.