SlideShare una empresa de Scribd logo
Mundo Hacker
Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años. Pero parece ser que
este acrónimo se vincula muy especialmente a los
llamados Hacks o dicho de otra manera, así se llaman los
golpes secos que efectuaban los técnicos de telefonía
cuando intentaban reparar alguno de sus aparatos.
Un Hacker es una persona, sin importancia de edad con
amplios conocimientos informáticos o electrónicos que a
su vez descubre la intolerancia de algunos organismos
por proteger ciertas cosas o intereses. Un Hacker no solo
habita en los suburbios de una gran red como lo es
Internet, ni navega continuamente entre los discos duros
de los ordenadores, que aunque se les conocen en estos
entornos mayoritariamente, los Hackers también
fisgonean sistemas fuera de una CPU.
Estos Hackers atacan principalmente a medios de
comunicación, correos, cuentas electrónicas y pueden
llegar a ellas por medio del SPAM o a partir del correo
basura.
Características principales de los
Hackers
El perfil del Hacker idóneo es aquel que se interesa por la
tecnología, al margen de si lleva gafas, es delgado o lleva
incansablemente encima un teléfono celular de grandes
proporciones. Emplea muchas horas delante del
ordenador, pero para nada debe ser un obsesivo de estas
máquinas. No obstante puede darse el caso. Este grupo
es él más experto y menos ofensivo, ya que no pretenden
serlo, a pesar de que poseen conocimientos de
programación, lo que implica el conocimiento de la
creación de Virus o Crack de un software o sistema
informático.
Sus objetivos
Unos de sus principales objetivos es llegar a obtener
información personal como cuentas de usuarios, correos,
cuentas de bancos, información personal, etc.
Aunque a veces ellos “luchan” por causas personales o
que “ayuden” a la economía.
Como “revelar” verdades y descubrir sus mentiras
creyendo que le hacen un beneficio a la sociedad.
Los hackers en la actualidad
HACKERS DE 15 AÑOS
Lo que más nos llama la atención a todos es quizás la
corta edad que presumen tener los nuevos genios de la
informática, es decir, los nuevos Hackers. Después de
una exhausta investigación sobre los últimos
acontecimientos en el mundo Underground, hemos
descubierto que los mayores ataques contra la seguridad
y la tecnología, es decir las mayores roturas de sistemas,
han sido capitaneados por jóvenes adolescentes que
apenas si han cumplido los 15 años.
Cómo lo hacen?
Una de las razones por las que los hackers practican en
crímenes relacionados con las computadoras, de acuerdo
con los ejemplos de la vida real, es para obtener
ganancias. Otros lo hacen por venganza o incluso por
puro desafío .Las técnicas que utilizan para atacar sus
ambientes de red son sofisticados en muchos sentidos y
en otro no lo son .si comprende por completo como
funciona cierto software de aplicaciones y de sistema así
como sus debilidades. Para los hackers las debilidades
estructurales el software es la llave de la tierra prometida,
por que dichas debilidades son los objetos de explotación.
Conclusiones:
1.Poseen vastos conocimientos en informática y en electrónica, sin embargo los segundos utilizan este talento en
desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a sí mismo.
2.La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral
que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.
3.Existen infinidad de historias de hackers, que demuestran que todo sistema de cifrado, encriptado y/o
codificación, es accesible; esto se hace posible si se cuenta con los programas, información y conocimientos
especializados.
4.Lo que más llama la atención es quizá la corta edad que presumen tener los nuevos genios de la informática, es
decir los nuevos hackers.
Si quieren saber mas sobre los hackers, su historia, de como prevenirlos, como trabajan, etc. Visiten este sitio web:
http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion-hackers-
crackers.shtml#introducca#ixzz3sS1QHPYI
También vean el video de El Mundo Hacker en Discovery Max
https://www.youtube.com/watch?v=Eefzjwx1ee0

Más contenido relacionado

PDF
Tipos de hackers tics
PPTX
Presentacion de Hckers, Crackers y Lamers
PDF
Tipos de Hackers
PPT
Seguridad Informática: Hackers
ODP
Hackers
PPTX
Hacker y cracker
PPT
Hackers y Crackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
Tipos de hackers tics
Presentacion de Hckers, Crackers y Lamers
Tipos de Hackers
Seguridad Informática: Hackers
Hackers
Hacker y cracker
Hackers y Crackers
Hackers y Crackers: "Los malos y los menos malos"

La actualidad más candente (18)

PPTX
Hacker y cracker
PPT
Hacking ético
PPTX
Tipos de hackers
PPTX
Los hackers
PPTX
Hacker y cracker
PPTX
hacker
PDF
Parcial 2
PPTX
Los hacker!!!
PPTX
Solución guia s.operativos_294503harold gaspar
PPTX
Exposicion hackers y crackers
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Crackers y hackers
PPSX
Amenazas humanas
PPT
CuáL Es La Diferencia Entre Un Hacker
PDF
Riesgos y seguridad de las computadoras
PDF
Rafael sanchez
PPTX
Seguridad hacker.ppt
Hacker y cracker
Hacking ético
Tipos de hackers
Los hackers
Hacker y cracker
hacker
Parcial 2
Los hacker!!!
Solución guia s.operativos_294503harold gaspar
Exposicion hackers y crackers
Presentacion hacker, cracker y seguridad
Crackers y hackers
Amenazas humanas
CuáL Es La Diferencia Entre Un Hacker
Riesgos y seguridad de las computadoras
Rafael sanchez
Seguridad hacker.ppt
Publicidad

Similar a Recurso tecnologico (20)

PPT
proyecto cracker
ODT
Sin título 1
PPT
1 los sistemas de informacion
PDF
Revista Tecnológica Geiser Chirino
PPSX
Hackers
PPTX
Hackers
 
DOCX
Delicuentes informaticos
DOCX
Delicuentes informaticos
PDF
Revista maria-herrera
DOC
Delincuentes informaticos 1
PDF
Revista maria.herrera
PDF
Viaje hacking
PPTX
Presentacion wilmari moco c.i 28695082
PPT
seguridad-informc3a1tica2.ppt
PPT
seguridad-informc3a1tica2.ppt
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
PPTX
Los hackers3
PPTX
Los hackers 09
DOCX
Seguridad Informática.docx
proyecto cracker
Sin título 1
1 los sistemas de informacion
Revista Tecnológica Geiser Chirino
Hackers
Hackers
 
Delicuentes informaticos
Delicuentes informaticos
Revista maria-herrera
Delincuentes informaticos 1
Revista maria.herrera
Viaje hacking
Presentacion wilmari moco c.i 28695082
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
Los hackers3
Los hackers 09
Seguridad Informática.docx
Publicidad

Último (14)

PPTX
Guia de power bi de cero a avanzado detallado
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Herramientaa de google google keep, maps.pdf
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Presentación de un estudio de empresa pp
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
Guia de power bi de cero a avanzado detallado
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Herramientaa de google google keep, maps.pdf
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Plantilla-Hardware-Informático-oficce.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Presentación de un estudio de empresa pp
presentacion_energias_renovables_renovable_.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
laser seguridad a la salud humana de piel y vision en laser clase 4
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Evolución de la computadora ACTUALMENTE.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx

Recurso tecnologico

  • 1. Mundo Hacker Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una CPU. Estos Hackers atacan principalmente a medios de comunicación, correos, cuentas electrónicas y pueden llegar a ellas por medio del SPAM o a partir del correo basura.
  • 2. Características principales de los Hackers El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él más experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático. Sus objetivos Unos de sus principales objetivos es llegar a obtener información personal como cuentas de usuarios, correos, cuentas de bancos, información personal, etc. Aunque a veces ellos “luchan” por causas personales o que “ayuden” a la economía. Como “revelar” verdades y descubrir sus mentiras creyendo que le hacen un beneficio a la sociedad.
  • 3. Los hackers en la actualidad HACKERS DE 15 AÑOS Lo que más nos llama la atención a todos es quizás la corta edad que presumen tener los nuevos genios de la informática, es decir, los nuevos Hackers. Después de una exhausta investigación sobre los últimos acontecimientos en el mundo Underground, hemos descubierto que los mayores ataques contra la seguridad y la tecnología, es decir las mayores roturas de sistemas, han sido capitaneados por jóvenes adolescentes que apenas si han cumplido los 15 años. Cómo lo hacen? Una de las razones por las que los hackers practican en crímenes relacionados con las computadoras, de acuerdo con los ejemplos de la vida real, es para obtener ganancias. Otros lo hacen por venganza o incluso por puro desafío .Las técnicas que utilizan para atacar sus ambientes de red son sofisticados en muchos sentidos y en otro no lo son .si comprende por completo como funciona cierto software de aplicaciones y de sistema así como sus debilidades. Para los hackers las debilidades estructurales el software es la llave de la tierra prometida, por que dichas debilidades son los objetos de explotación.
  • 4. Conclusiones: 1.Poseen vastos conocimientos en informática y en electrónica, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a sí mismo. 2.La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno. 3.Existen infinidad de historias de hackers, que demuestran que todo sistema de cifrado, encriptado y/o codificación, es accesible; esto se hace posible si se cuenta con los programas, información y conocimientos especializados. 4.Lo que más llama la atención es quizá la corta edad que presumen tener los nuevos genios de la informática, es decir los nuevos hackers. Si quieren saber mas sobre los hackers, su historia, de como prevenirlos, como trabajan, etc. Visiten este sitio web: http://www.monografias.com/trabajos82/historia-evolucion-hackers-crackers/historia-evolucion-hackers- crackers.shtml#introducca#ixzz3sS1QHPYI También vean el video de El Mundo Hacker en Discovery Max https://www.youtube.com/watch?v=Eefzjwx1ee0