SlideShare una empresa de Scribd logo
HACKERS
 Juan Santiago Bermúdez Ocampo
 Luisa Fernanda Bohórquez Valencia
 Informática Médica
 Facultad de Medicina
 Universidad de Antioquia
 2010
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros
totalmente distintos.

Así mismo invitar a las personas que les
apasiona la informática a que disfruten de ella y
aprendan, para así ayudar a perfeccionarla.
¿ QUÉ ES UN HACKER?



¿QUÉ HACE UN HACKER?



TIPOS DE HACKERS



HACKERS FAMOSOS



CÓDIGO HACKER


VIDEO
Son personas que pretenden ir más allá de la
informática, quieren conocer a fondo el
funcionamiento de cada uno de los sistemas
para encontrar errores y arreglarlos. Un hacker
deja de serlo cuando utiliza sus conocimientos
para perjudicar a terceros y hacerles daño, por
ejemplo robar claves, atacar computadores;
convirtiéndose entonces en un CRACKER.
Debido a que los medios de comunicación han
difundido más el nombre de HACKER, se
piensa que este es el precursor de muchos
desastres a nivel virtual, llevando a la gente a la
confusión de varios conceptos entre ellos:
Hacker, Cracker, Phreacker, Delincuente
informático, Pirata.




MENÚ
Tienen como propósito pasar todos los
niveles de seguridad de un sistema           SALTAR
concreto, con ello simplemente buscan
demostrar que son capaces de entrar y para
hacerlo generalmente dejan una
señal, además aspiran superar sus          NIVELES DE
conocimientos previos; también en          SEGURIDAD
ocasiones informan a los dueños de dichos
sistemas para que mejoren la seguridad y
evitar así que un CRACKER entre a
dañarlo.                                    MEJORAR
                                           SEGURIDAD

MENÚ
MENÚ
• Wanabies: Quieren ser hacker
pero todavía no saben del tema.




                            TIPOS
•Newbies: Principiantes.
Conocimientos básicos.


               TIPOS
•Lammers: Se creen hackers
profesionales sin
serlo, generalmente causan daño a
otras personas.




                          TIPOS
•Hackers:
Profesionales.




                 TIPOS
•Kevin Mitnick
•Robert Morris
•Jonathan James
•Adrian Lamo
•Kevin Poulsen




           MENÚ
LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO


1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será
buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser
localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
5.- No hackees ordenadores del gobierno. Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.




                                                   MENÚ
FUENTES
Virtuales




DOMINIOS

•COM: Fueron creados para utilización
comercial, es un dominio de internet genérico.
•NET: Para infraestructura de red.
•ES: Para servicios en España.
CIBERGRAFÍA
•HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de
marzo de 2010]

•TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad
http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de
marzo de 2010]

•PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el
15 de marzo de 2010]

•TU WEB DE INFORMÁTICA. Qué es un hacker.
•http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado
el 15 de marzo de 2010]

•CONSUMER EROSKI. Qué es un Hacker.
http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [
citado el 15 de marzo de 2010]
OPINIÓN DEL VIDEO
Hoy por hoy es necesario que las personas tengan conocimiento en cualquier
área, porque es este mismo quien los encaminará a ser “trabajadores del
conocimiento” y no “trabajadores de servicios”; además les permitirá saber
interpretar todos los conceptos nuevos que se han ido desarrollando a la par de
la tecnología y la información.

Por ende, es necesario también tener un criterio propio para no dejarse llevar
por lo facilista como hacer tareas, consultas en los grandes buscadores de la
internet dejando a un lado los libros; o dejarse persuadir de las publicidades
actuales; que lo que pretenden es volver al hombre un consumista de primera.

En conclusión debemos prepararnos para lo que se avecina que sin duda es una
nueva etapa de intercambio de conocimientos, experimentos, conceptos y
estilos de vida, tanto económicos como personales.

Más contenido relacionado

PPTX
PPT
Presentacion hackers
PDF
Hacking,stalking y phising
PPTX
Definicion de hacker.
PPTX
Hackers
PPTX
Hackers Ventajas y Desventajas
Presentacion hackers
Hacking,stalking y phising
Definicion de hacker.
Hackers
Hackers Ventajas y Desventajas

La actualidad más candente (20)

PPTX
Hackers
PPTX
Hackers y crakers
PPTX
CRACKERS
PPTX
Crackers y hackers
PPTX
PRACTICA 902
PPTX
Sicsti taller
PPTX
Hackers, crackers y tipos de virus
PPT
Hacker cracker
PPTX
Pirateria informatica_Angie Alcocer_No Lineal
PPTX
Dn11 u3 a16_hgg
PPT
Rene Riera
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Exposicion hackers y crackers
PDF
PPTX
Los crackers
PPTX
Los crackers
Hackers
Hackers y crakers
CRACKERS
Crackers y hackers
PRACTICA 902
Sicsti taller
Hackers, crackers y tipos de virus
Hacker cracker
Pirateria informatica_Angie Alcocer_No Lineal
Dn11 u3 a16_hgg
Rene Riera
Hackers y Crackers: "Los malos y los menos malos"
Exposicion hackers y crackers
Los crackers
Los crackers

Similar a Hackers (20)

PDF
Hackers y ciberdelito
PPTX
Hackers
 
PPTX
Presentación123
PPTX
PPTX
Hakers y krackers alejandro parraga
PPT
07 los-sistemas-de-informacion-y-la-sociedad2094
PPT
07 Los Sistemas De Informacion Y La Sociedad
PPSX
Hackers
PPTX
Seguridad Informatica
PPTX
The hacker
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
HACKER como evitar ser sorprendidos por hacker
PDF
Revista juan
PPTX
Virus, antivirus, spyware y hacker
PPT
proyecto cracker
PPTX
Grupo 2.pptx
PPT
1 los sistemas de informacion
PDF
Viaje hacking
Hackers y ciberdelito
Hackers
 
Presentación123
Hakers y krackers alejandro parraga
07 los-sistemas-de-informacion-y-la-sociedad2094
07 Los Sistemas De Informacion Y La Sociedad
Hackers
Seguridad Informatica
The hacker
Seguridad informatica
Seguridad informatica
HACKER como evitar ser sorprendidos por hacker
Revista juan
Virus, antivirus, spyware y hacker
proyecto cracker
Grupo 2.pptx
1 los sistemas de informacion
Viaje hacking

Último (20)

PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
Que son las redes de computadores y sus partes
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
SAP Transportation Management para LSP, TM140 Col18
historia_web de la creacion de un navegador_presentacion.pptx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Que son las redes de computadores y sus partes
introduccion a las_web en el 2025_mejoras.ppt
Estrategia de apoyo tecnología grado 9-3
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Calidad desde el Docente y la mejora continua .pdf
Estrategia de apoyo tecnología miguel angel solis
Diapositiva proyecto de vida, materia catedra
Sesion 1 de microsoft power point - Clase 1
Influencia-del-uso-de-redes-sociales.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación PASANTIAS AuditorioOO..pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Zarate Quispe Alex aldayir aplicaciones de internet .docx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Propuesta BKP servidores con Acronis1.pptx

Hackers

  • 1. HACKERS Juan Santiago Bermúdez Ocampo Luisa Fernanda Bohórquez Valencia Informática Médica Facultad de Medicina Universidad de Antioquia 2010
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. ¿ QUÉ ES UN HACKER? ¿QUÉ HACE UN HACKER? TIPOS DE HACKERS HACKERS FAMOSOS CÓDIGO HACKER VIDEO
  • 4. Son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER.
  • 5. Debido a que los medios de comunicación han difundido más el nombre de HACKER, se piensa que este es el precursor de muchos desastres a nivel virtual, llevando a la gente a la confusión de varios conceptos entre ellos: Hacker, Cracker, Phreacker, Delincuente informático, Pirata. MENÚ
  • 6. Tienen como propósito pasar todos los niveles de seguridad de un sistema SALTAR concreto, con ello simplemente buscan demostrar que son capaces de entrar y para hacerlo generalmente dejan una señal, además aspiran superar sus NIVELES DE conocimientos previos; también en SEGURIDAD ocasiones informan a los dueños de dichos sistemas para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo. MEJORAR SEGURIDAD MENÚ
  • 8. • Wanabies: Quieren ser hacker pero todavía no saben del tema. TIPOS
  • 10. •Lammers: Se creen hackers profesionales sin serlo, generalmente causan daño a otras personas. TIPOS
  • 12. •Kevin Mitnick •Robert Morris •Jonathan James •Adrian Lamo •Kevin Poulsen MENÚ
  • 13. LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. MENÚ
  • 14. FUENTES Virtuales DOMINIOS •COM: Fueron creados para utilización comercial, es un dominio de internet genérico. •NET: Para infraestructura de red. •ES: Para servicios en España.
  • 15. CIBERGRAFÍA •HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de marzo de 2010] •TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de marzo de 2010] •PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el 15 de marzo de 2010] •TU WEB DE INFORMÁTICA. Qué es un hacker. •http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado el 15 de marzo de 2010] •CONSUMER EROSKI. Qué es un Hacker. http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [ citado el 15 de marzo de 2010]
  • 16. OPINIÓN DEL VIDEO Hoy por hoy es necesario que las personas tengan conocimiento en cualquier área, porque es este mismo quien los encaminará a ser “trabajadores del conocimiento” y no “trabajadores de servicios”; además les permitirá saber interpretar todos los conceptos nuevos que se han ido desarrollando a la par de la tecnología y la información. Por ende, es necesario también tener un criterio propio para no dejarse llevar por lo facilista como hacer tareas, consultas en los grandes buscadores de la internet dejando a un lado los libros; o dejarse persuadir de las publicidades actuales; que lo que pretenden es volver al hombre un consumista de primera. En conclusión debemos prepararnos para lo que se avecina que sin duda es una nueva etapa de intercambio de conocimientos, experimentos, conceptos y estilos de vida, tanto económicos como personales.