SlideShare una empresa de Scribd logo
HACKERS

TECNOLOGÍA EN COMPUTACIÓN
  FACULTAD DE INGENIERÍA
  UNIVERSIDAD DE NARIÑO
     SEPTIEMBRE/2011
PRESENTADO POR:
JENNIFER REALPE
 DAVID BOLAÑOS

  PROFESORA:
SANDRA VALLEJO

   MATERIA:
  SOFTWARE I
INTRODUCCION
La Proyección vista en clase: “HACKERS”, trata del
intelecto y la habilidad que tienen algunas personas para
entrar a sistemas informáticos ajenos. Disfrutan explorando
los detalles de los sistemas programados y la manera de
aumentar sus capacidades, al contrario de la mayoría de los
usuarios, que prefieren aprender solo lo necesario. A dichas
personas hoy en día se les denomina Hackers, y en el
presente trabajo hablaremos acerca de este tema y también
acerca de los sistemas informáticos.
OBJETIVOS
 Analizar detalladamente el desarrollo de la proyección
  vista en clase.
 Conocer la evolución que se ejerce cada día en el mundo
  informático.
 Diferenciar un hacker de un cracker.
TALLER
1.    Que aspectos acerca de la tecnología, los sistemas de
     información y la computación se identifican en la
     proyección?
2.   De los anteriores aspectos como han evolucionado en el
     tiempo actual?
3.   Exprese su punto de vista acerca de la diferencia entre un
     hacker y cracker.
4.   Defina los virus que se activan al sabotear el sistema y
     exprese la función del antivirus.
5.   Presente un ensayo referente a la seguridad de los sistemas
     informáticos y la ética que implica la interacción con los
     mismos
DESARROLLO
1. La tecnología, los sistemas de información y
   computación que se observan en la
   proyección son:
De apariencia un poco rudimentarios ya que
los ordenadores y los sistemas que
manejaban estos chicos eran muy limitados,
de valor económico.
Además de esto, la mayoría de programas y
sistemas de información que se apreciaba en
DESARROLLO
La proyección eran orientados a múltiples
  actividades, bases de datos, sistemas para
  programar la televisión, manejar grandes
  empresas, sistemas bancarios, redes
  telefónicas entre otros.
2. Hoy en día la tecnología ha dado grandes
  pasos, con respecto a la rapidez con la que
  se maneja la información gracias a
  componentes electrónicos mucho mas
DESARROLLO
Pequeños que los que se usaban algunos años
atrás. El objetivo de estos componentes es
almacenar grandes cantidades de información en
espacios reducidos convirtiendo así a la tecnología
cada vez mas practica y fácil de usar,
Los computadores son mucho mas prácticos de
gran capacidad de información además de otros
elementos de gran utilidad.
Gracias a estos avances las empresas se han visto
mas beneficiadas en el aspecto de la seguridad.
DESARROLLO
3. DIFERENCIAS HACKER-CRACKER

 Las diferencias que podemos encontrar entre un hacker
 y un cracker desde nuestro punto de vista es que el
 primero investiga, analiza y luego actúa de manera
 espontanea a la hora de intervenir en sistemas
 operativos y/o datos ajenos(por lo general lo hacen
 desde otro computador), este tipo de persona dedica
 tiempo para encontrar o descifrar cosas nuevas, cosas
 que cualquier otra persona no tienen en la mente hacer
 o simplemente desfallecen en sus intentos. Los hackers
 con su conocimiento lo hacen para divertirse por decirlo
 así y por lo general no son dañinos si no lo quieren, en
 comparación con los crackers.
DESARROLLO

3. Un cracker desde nuestro punto de vista, es similar
  a un hacker, pero este utiliza su conocimiento y su
  experiencia para violar la seguridad del sistema
  informático ajeno de una manera perjudicial, dedica
  su tiempo para investigar asuntos y maneras de
  dañar los software y archivos de otro computador, lo
  hace instalando virus por ejemplo o borrando
  información importante para el propietario del
  equipo. Estas personas son mas audaces y hasta han
  logrado también grandes desfalcos y robos a grandes
  empresas.
DESARROLLO
4. Los virus que se mencionan en la película
   son El gusano: que tiene como única misión
   la de colapsar cualquier sistema esto con la
   intensión de obtener algo ya sea dinero de
   las cuentas bancarias o información de
   otras empresas. Por otra parte esta el virus
   Davinchi encaminado a activar satélites
   teniendo así acceso a cualquier sistema en
   este caso teniendo control en los barcos
   EE.UU. De la película.
DESARROLLO
Y por ultimo el virus con el cual el enemigo
pretende hacer desfalcos a las empresas
estadounidenses, conocido por tener el símbolo
π en su programa.
El antivirus: Son programas específicos, capaces
de detectar y eliminar la mayoría de virus. Digo
mayoría, ya que un antivirus debe ser
constantemente actualizado, ya que cada día
aparecen nuevos y mas enigmáticos virus
informáticos. En este sentido se hace difícil
elegir el antivirus adecuado, pero en cualquier
caso es mejor que tener uno instalado en tu
computador que no tener ninguno.
5.   ENSAYO

Llamamos seguridad de sistema a aquella que se encuentra libre
de peligro, daño o riesgo, y que no sea de fácil acceso para
cualquier usuario, es decir que tienda a ser privada y que solo
acceda el/los usuarios autorizados. que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
Con el avance tecnológico y gracias a personas muy hábiles en
este campo, muchas compañías optan por este beneficio para
mantener su información y sistemas operativos asegurados.
5. ENSAYO
Lamentablemente hoy en día la seguridad informática no es 100%
rentable, puesto que existen personas inescrupulosas que optan
por romper la privacidad de las personas a través de sus
computadores y logran dañar todos sus datos, sus programas,
sabotear el sistema y hasta les roban, porque estas personas
dedican tiempo y esfuerzo para lograrlo sin ningún
remordimiento. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
También existen amenazas internas que generalmente son más
serias que las externas porque suelen ser ocasionadas por:
Usuarios que conocen la red y saben cómo es su funcionamiento,
o porque tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a una
empresa.
CONCLUSIONES
 Tener conocimientos sobre sistemas
  informáticos, programación de computadores
  te hace una persona brillante en el mundo de
  la tecnología pero este conocimiento se lo
  debe aplicar para efectuar labores que apoyen
  la tecnología, mas no para convertirse en un
  pirata informático.

Más contenido relacionado

PPTX
Amenazas de seguridad informatica
PPT
Seguridad Informatica
PPT
Diferentes tipos de amenazas informaticas y
PDF
Tipos de ataques informaticos
PPTX
Amenazas a la Seguridad Informática
PPTX
Diferentes amenazas de seguridad informatica
PPT
Presentacion de 10 amenazas informaticas
ODT
AMENAZAS INFORMATICAS
Amenazas de seguridad informatica
Seguridad Informatica
Diferentes tipos de amenazas informaticas y
Tipos de ataques informaticos
Amenazas a la Seguridad Informática
Diferentes amenazas de seguridad informatica
Presentacion de 10 amenazas informaticas
AMENAZAS INFORMATICAS

La actualidad más candente (19)

DOCX
Delicuentes informaticos
PDF
Maria armella castillo
DOCX
Delicuentes informaticos
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPTX
Riesgo y seguridad en los computadores
PPTX
riesgo y seguridad en los computadores
PDF
Sabotajes y delitos por computadora
PDF
Riesgo y seguridad en los computadores
PDF
Tipos de Ataques Informaticos
PPTX
Riesgos de la información electrónica
PPT
Seguridad 1
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
PPTX
Amenazas de internet
PPTX
Riesgo y seguridad en los computadores
DOCX
Delincuentes informaticos-
PDF
Seguridad informática
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPSX
Malware y la ingeniería social
Delicuentes informaticos
Maria armella castillo
Delicuentes informaticos
Seguridad informática francisco toscano 4ºeso a-
Riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
Sabotajes y delitos por computadora
Riesgo y seguridad en los computadores
Tipos de Ataques Informaticos
Riesgos de la información electrónica
Seguridad 1
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Amenazas de internet
Riesgo y seguridad en los computadores
Delincuentes informaticos-
Seguridad informática
Seguridad informatica
Seguridad informática
Malware y la ingeniería social

Similar a Hackers (20)

PPTX
Trabajo practico n° 4
PPT
1 los sistemas de informacion
DOCX
Seguridad informatica 1
PPTX
PPTX
Hackers 111213202241-phpapp02 (1)
PPT
Clase dieciocho 2011
PPTX
Seguridad informática-Virus, hacker's, y tipos de hacke's.
PPTX
Riesgos y seguridad en las computadoras
PPTX
SEGURIDAD DE LA INFORMACION EN LAS EMPRESAR Y SUS PERJUICIOS.pptx
PDF
Tp info seguriad informática
PDF
Tp info seguriad informática
PDF
TP Seguridad Informática
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Seguridad inf
PPTX
Trabajo Practico Nº5 Salgueiro Santiago
PDF
Seguridad informática
PPTX
RESUMEN DE LAS UNIDADES
PPTX
Resumen de unidades
Trabajo practico n° 4
1 los sistemas de informacion
Seguridad informatica 1
Hackers 111213202241-phpapp02 (1)
Clase dieciocho 2011
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Riesgos y seguridad en las computadoras
SEGURIDAD DE LA INFORMACION EN LAS EMPRESAR Y SUS PERJUICIOS.pptx
Tp info seguriad informática
Tp info seguriad informática
TP Seguridad Informática
Exposicion hacker. gastelo wiliam chaname augusto
Seguridad inf
Trabajo Practico Nº5 Salgueiro Santiago
Seguridad informática
RESUMEN DE LAS UNIDADES
Resumen de unidades

Más de DeBoRaNbA8 (10)

PPTX
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PPTX
TIPOS DE SOFTWARE
PPTX
Taller no 3
PPTX
Sistema operativo1
DOCX
Tipos de software
DOCX
Tipos de software
PPTX
PARTICION DE DISCOS DUROS
PPTX
Sistemas operativos
PPTX
INTERFAZ GRAFICA
PPTX
Sistema operativo
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
TIPOS DE SOFTWARE
Taller no 3
Sistema operativo1
Tipos de software
Tipos de software
PARTICION DE DISCOS DUROS
Sistemas operativos
INTERFAZ GRAFICA
Sistema operativo

Último (20)

PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Metodologías Activas con herramientas IAG
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Tomo 1 de biologia gratis ultra plusenmas
Metodologías Activas con herramientas IAG
caso clínico iam clinica y semiología l3.pptx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
2.0 Introduccion a processing, y como obtenerlo
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Atencion prenatal. Ginecologia y obsetricia
TOMO II - LITERATURA.pd plusenmas ultras
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
biología es un libro sobre casi todo el tema de biología
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Híper Mega Repaso Histológico Bloque 3.pdf
Presentación de la Cetoacidosis diabetica.pptx

Hackers

  • 1. HACKERS TECNOLOGÍA EN COMPUTACIÓN FACULTAD DE INGENIERÍA UNIVERSIDAD DE NARIÑO SEPTIEMBRE/2011
  • 2. PRESENTADO POR: JENNIFER REALPE DAVID BOLAÑOS PROFESORA: SANDRA VALLEJO MATERIA: SOFTWARE I
  • 3. INTRODUCCION La Proyección vista en clase: “HACKERS”, trata del intelecto y la habilidad que tienen algunas personas para entrar a sistemas informáticos ajenos. Disfrutan explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario. A dichas personas hoy en día se les denomina Hackers, y en el presente trabajo hablaremos acerca de este tema y también acerca de los sistemas informáticos.
  • 4. OBJETIVOS  Analizar detalladamente el desarrollo de la proyección vista en clase.  Conocer la evolución que se ejerce cada día en el mundo informático.  Diferenciar un hacker de un cracker.
  • 5. TALLER 1. Que aspectos acerca de la tecnología, los sistemas de información y la computación se identifican en la proyección? 2. De los anteriores aspectos como han evolucionado en el tiempo actual? 3. Exprese su punto de vista acerca de la diferencia entre un hacker y cracker. 4. Defina los virus que se activan al sabotear el sistema y exprese la función del antivirus. 5. Presente un ensayo referente a la seguridad de los sistemas informáticos y la ética que implica la interacción con los mismos
  • 6. DESARROLLO 1. La tecnología, los sistemas de información y computación que se observan en la proyección son: De apariencia un poco rudimentarios ya que los ordenadores y los sistemas que manejaban estos chicos eran muy limitados, de valor económico. Además de esto, la mayoría de programas y sistemas de información que se apreciaba en
  • 7. DESARROLLO La proyección eran orientados a múltiples actividades, bases de datos, sistemas para programar la televisión, manejar grandes empresas, sistemas bancarios, redes telefónicas entre otros. 2. Hoy en día la tecnología ha dado grandes pasos, con respecto a la rapidez con la que se maneja la información gracias a componentes electrónicos mucho mas
  • 8. DESARROLLO Pequeños que los que se usaban algunos años atrás. El objetivo de estos componentes es almacenar grandes cantidades de información en espacios reducidos convirtiendo así a la tecnología cada vez mas practica y fácil de usar, Los computadores son mucho mas prácticos de gran capacidad de información además de otros elementos de gran utilidad. Gracias a estos avances las empresas se han visto mas beneficiadas en el aspecto de la seguridad.
  • 9. DESARROLLO 3. DIFERENCIAS HACKER-CRACKER Las diferencias que podemos encontrar entre un hacker y un cracker desde nuestro punto de vista es que el primero investiga, analiza y luego actúa de manera espontanea a la hora de intervenir en sistemas operativos y/o datos ajenos(por lo general lo hacen desde otro computador), este tipo de persona dedica tiempo para encontrar o descifrar cosas nuevas, cosas que cualquier otra persona no tienen en la mente hacer o simplemente desfallecen en sus intentos. Los hackers con su conocimiento lo hacen para divertirse por decirlo así y por lo general no son dañinos si no lo quieren, en comparación con los crackers.
  • 10. DESARROLLO 3. Un cracker desde nuestro punto de vista, es similar a un hacker, pero este utiliza su conocimiento y su experiencia para violar la seguridad del sistema informático ajeno de una manera perjudicial, dedica su tiempo para investigar asuntos y maneras de dañar los software y archivos de otro computador, lo hace instalando virus por ejemplo o borrando información importante para el propietario del equipo. Estas personas son mas audaces y hasta han logrado también grandes desfalcos y robos a grandes empresas.
  • 11. DESARROLLO 4. Los virus que se mencionan en la película son El gusano: que tiene como única misión la de colapsar cualquier sistema esto con la intensión de obtener algo ya sea dinero de las cuentas bancarias o información de otras empresas. Por otra parte esta el virus Davinchi encaminado a activar satélites teniendo así acceso a cualquier sistema en este caso teniendo control en los barcos EE.UU. De la película.
  • 12. DESARROLLO Y por ultimo el virus con el cual el enemigo pretende hacer desfalcos a las empresas estadounidenses, conocido por tener el símbolo π en su programa. El antivirus: Son programas específicos, capaces de detectar y eliminar la mayoría de virus. Digo mayoría, ya que un antivirus debe ser constantemente actualizado, ya que cada día aparecen nuevos y mas enigmáticos virus informáticos. En este sentido se hace difícil elegir el antivirus adecuado, pero en cualquier caso es mejor que tener uno instalado en tu computador que no tener ninguno.
  • 13. 5. ENSAYO Llamamos seguridad de sistema a aquella que se encuentra libre de peligro, daño o riesgo, y que no sea de fácil acceso para cualquier usuario, es decir que tienda a ser privada y que solo acceda el/los usuarios autorizados. que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Con el avance tecnológico y gracias a personas muy hábiles en este campo, muchas compañías optan por este beneficio para mantener su información y sistemas operativos asegurados.
  • 14. 5. ENSAYO Lamentablemente hoy en día la seguridad informática no es 100% rentable, puesto que existen personas inescrupulosas que optan por romper la privacidad de las personas a través de sus computadores y logran dañar todos sus datos, sus programas, sabotear el sistema y hasta les roban, porque estas personas dedican tiempo y esfuerzo para lograrlo sin ningún remordimiento. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. También existen amenazas internas que generalmente son más serias que las externas porque suelen ser ocasionadas por: Usuarios que conocen la red y saben cómo es su funcionamiento, o porque tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Todo esto ilustra la importancia de proteger los recursos basados en computadoras tanto de los entes externos e internos a una empresa.
  • 15. CONCLUSIONES  Tener conocimientos sobre sistemas informáticos, programación de computadores te hace una persona brillante en el mundo de la tecnología pero este conocimiento se lo debe aplicar para efectuar labores que apoyen la tecnología, mas no para convertirse en un pirata informático.