SlideShare una empresa de Scribd logo
Hackers
HACKERS
¿Qué son los hackers?:Son personas con amplios conocimientos sobre computación y manejo de información.En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
Tipos de hackers:Pueden ser “White Hat” o “Black Hat”.Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.Estas personas suelen trabajar para empresas de seguridad informática.Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
Acciones más comunes:Los hackers "crackers" son principalmente hábiles en:     - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
Controversia y ambigüedad:“En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”.    El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático.      Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
Pregunta inicial:¿Qué son capaces de hacer estos hackers?
Palabras clave:HackersInformación.Computación.
Fuentes de información:Fuente virtual:- Google.    -  Wikipedia.Fuente humana: Ninguna.Textos impresos: Ninguno.Otros: Conocimientos previos.
Características de los sitios visitados:Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .orgGoogle: Es un buscador global de información, producto de una empresa privada.    .com
Análisis:Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva.Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido.Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que  éste se transmite.

Más contenido relacionado

PPTX
Dn13 u3 a16_g.o.a.i
PPTX
DOCX
Deveres de slacher
PPSX
Clase de conversacion - Hackers
PPT
Seguridad Informática: Hackers
PPTX
hacker
Dn13 u3 a16_g.o.a.i
Deveres de slacher
Clase de conversacion - Hackers
Seguridad Informática: Hackers
hacker

La actualidad más candente (20)

DOC
Delincuentes informaticos 1
DOCX
PPTX
Definicion de hacker.
DOCX
hacker informatica forence
PPTX
The hacker
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Exposicion hackers y crackers
PPSX
Hackers
PPTX
La ética hacker final
ODP
Pirateria
PPTX
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
PPTX
Hackers
PPT
Presentacion hackers
PPTX
Presentación hackers
PPTX
Hacker y cracker
PPTX
Gabriel vera
DOCX
Craker.
PPTX
Hackers juan camilo ramirez clavijo 10-4
PDF
Taller 20 principios_analisis_forense_galarraga
Delincuentes informaticos 1
Definicion de hacker.
hacker informatica forence
The hacker
Hackers y Crackers: "Los malos y los menos malos"
Exposicion hackers y crackers
Hackers
La ética hacker final
Pirateria
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Hackers
Presentacion hackers
Presentación hackers
Hacker y cracker
Gabriel vera
Craker.
Hackers juan camilo ramirez clavijo 10-4
Taller 20 principios_analisis_forense_galarraga

Destacado (20)

PDF
43 election campaigns
KEY
Mg business plan
PPTX
Futureal: the Future of Health
PPTX
Presentacion general curso basico
ODP
Malware
PPTX
Ppt nardeep
PPTX
Uff Style 24 De Julio
PDF
DCERPC and Endpoint Mapper
PDF
Ejercicios 06 subrutinas con LCD
PPT
Behaviorism
PPT
Australia's Health Pt 1
PDF
Atrivision Lerende Organisatie
PPS
modulo 1- Practica
PDF
Teoría del color
PDF
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
DOC
E business architecture final copy
DOC
ITC e-choupal
PPTX
Denuncia peña-nieto
PDF
4.16 sistemas de información geográfica
43 election campaigns
Mg business plan
Futureal: the Future of Health
Presentacion general curso basico
Malware
Ppt nardeep
Uff Style 24 De Julio
DCERPC and Endpoint Mapper
Ejercicios 06 subrutinas con LCD
Behaviorism
Australia's Health Pt 1
Atrivision Lerende Organisatie
modulo 1- Practica
Teoría del color
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
E business architecture final copy
ITC e-choupal
Denuncia peña-nieto
4.16 sistemas de información geográfica

Similar a Hackers (20)

PPTX
Hackers
PPTX
Modulo 3
DOCX
Informatica Carlos Vargas
PPTX
Fila a 9 1
PPTX
introduccion Hacking etico
PPTX
Los hackers i.m.
PDF
Presentación de diapositivas
PPTX
Proyecto 40 horas haccker carlos espitia
PPTX
Hackers
PPTX
Hacker y cracker
PPSX
Hackers
DOCX
hackers informaticos
PPTX
Hackers
PPTX
Presentación123
PPTX
Presentacion de Hckers, Crackers y Lamers
PPTX
PPTX
PPTX
PPTX
HACKER y CRACKER
Hackers
Modulo 3
Informatica Carlos Vargas
Fila a 9 1
introduccion Hacking etico
Los hackers i.m.
Presentación de diapositivas
Proyecto 40 horas haccker carlos espitia
Hackers
Hacker y cracker
Hackers
hackers informaticos
Hackers
Presentación123
Presentacion de Hckers, Crackers y Lamers
HACKER y CRACKER

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
clase auditoria informatica 2025.........
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
CyberOps Associate - Cisco Networking Academy
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentación de Redes de Datos modelo osi
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
SAP Transportation Management para LSP, TM140 Col18
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación PASANTIAS AuditorioOO..pptx
Sesion 1 de microsoft power point - Clase 1
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Power Point Nicolás Carrasco (disertación Roblox).pptx
introduccion a las_web en el 2025_mejoras.ppt
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
clase auditoria informatica 2025.........
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
CyberOps Associate - Cisco Networking Academy
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura
modulo seguimiento 1 para iniciantes del
Presentación de Redes de Datos modelo osi
la-historia-de-la-medicina Edna Silva.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN

Hackers

  • 3. ¿Qué son los hackers?:Son personas con amplios conocimientos sobre computación y manejo de información.En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
  • 4. Tipos de hackers:Pueden ser “White Hat” o “Black Hat”.Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.Estas personas suelen trabajar para empresas de seguridad informática.Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
  • 5. Acciones más comunes:Los hackers "crackers" son principalmente hábiles en: - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
  • 6. Controversia y ambigüedad:“En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”. El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
  • 7. Pregunta inicial:¿Qué son capaces de hacer estos hackers?
  • 9. Fuentes de información:Fuente virtual:- Google. - Wikipedia.Fuente humana: Ninguna.Textos impresos: Ninguno.Otros: Conocimientos previos.
  • 10. Características de los sitios visitados:Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .orgGoogle: Es un buscador global de información, producto de una empresa privada. .com
  • 11. Análisis:Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva.Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido.Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que éste se transmite.