SlideShare una empresa de Scribd logo
PENAGOS MEDINA LUCERO
MORENO ESPITIA JINIDY
UNIMINUTO
GESTIÓN BÁSICA DE LA INFORMACIÓN
PSICOLOGÍA
2015
Un hacker es un individuo que crea y
modifica software y hardware de
computadoras.
Su ética de trabajo se funda en el valor
de la creatividad y consiste en combinar
la pasión con la libertad
Son usuarios
destructivos
cuyo objetivo es
el de crear virus
e introducirlos en
otros sistemas.
es considerado
un "vandálico
virtual".
es el término
que define
a programadores
maliciosos y
ciberpiratas
Hackers%20 y%20crackers
Es el hacker que rompe la
seguridad por razones no
maliciosas.
para
Poner a prueba
la seguridad de
su propio
sistema.
Mientras trabaja
en una compañía
software.
Viola la seguridad informática por
razones mas allá de la malicia o
para beneficio personal.
Elección de un objetivo
Recopilación de la información
Finalización del ataque
Seplantea
Puede navegar por la internet y violar
un sistema informático con el propósito
de violar el administrador
Elite se utiliza para descubrir a
los expertos.
Se utiliza para hacer una prueba
de errores del sistema antes de
su lanzamiento en busca de
exploits que puedan ser cerrados.
Eric S. Raymond
historiador de la
ética hacker que
aboga por el
término «cracker»
Steven Levy
publica el libro
Hackers: heroes of
the computer
revolution
Hackers%20 y%20crackers
Hackers%20 y%20crackers

Más contenido relacionado

DOCX
PPTX
Seguridad informática2
PPTX
PPSX
SEGURIDAD INFORMATICA
PPTX
Trabajo practico 3 (1)
PPTX
Riesgos de información electrónica
PPTX
Seguridad informática2
SEGURIDAD INFORMATICA
Trabajo practico 3 (1)
Riesgos de información electrónica

La actualidad más candente (7)

PPTX
Por qué es necesarioo mantener las aplicaciones 4
PPTX
Cracker
PPT
Seguridad en internet
PPTX
Seguridad informatica
DOCX
VIRUS INFORMATICOS
PPTX
Trabajo practico de conversión y reparación de datos
PDF
Virus informatico
Por qué es necesarioo mantener las aplicaciones 4
Cracker
Seguridad en internet
Seguridad informatica
VIRUS INFORMATICOS
Trabajo practico de conversión y reparación de datos
Virus informatico

Destacado (20)

PPTX
Pasos para una reanimación cardiopulmonar
PDF
Estudio sobre el aborto, eutanasia y matrimonio homosexual en Bolivia
PPTX
Unidad Educativa Republica del Ecuador
ODP
Power andreea
PDF
Ley no 200-04_sobre_libre_acceso_a_la_informacion_publica
PPTX
procedimiento para crear una barra de menu, resguardar y programa que inviert...
PDF
Índice de desarrollo democrático en América Latina
PDF
Mesoterapia Facial
PPTX
Pechakucha - FlorAgusPauArt
DOC
matematicas 2 basico
PPTX
PPTX
Precentacion para compartir 1°tecnico
PPTX
Maria rico
PPTX
Proyecto de computacion
PPTX
Voleibol
PDF
Propiedades De La Cosmetica Natural
PPTX
DOCX
PPTX
Pasos para una reanimación cardiopulmonar
Estudio sobre el aborto, eutanasia y matrimonio homosexual en Bolivia
Unidad Educativa Republica del Ecuador
Power andreea
Ley no 200-04_sobre_libre_acceso_a_la_informacion_publica
procedimiento para crear una barra de menu, resguardar y programa que inviert...
Índice de desarrollo democrático en América Latina
Mesoterapia Facial
Pechakucha - FlorAgusPauArt
matematicas 2 basico
Precentacion para compartir 1°tecnico
Maria rico
Proyecto de computacion
Voleibol
Propiedades De La Cosmetica Natural

Similar a Hackers%20 y%20crackers (20)

PPTX
Conceptos realacionados a la Ciberseguridad.pptx
PPTX
PPT13 TI Hacking Etico_m6.pptx
PPSX
Seguridad informática
PPTX
mIGUE pANCHO Y cARLOS
PPTX
Curso de informatica
PPTX
Amenazas, virus y fraudes informaticos
PPTX
Malware
PPTX
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
PPT
Hacker, cracker y tipos de virus
PPTX
Tp seguridad informatica
PDF
01 Introducción al Curso: Ciberseguridad ethical hacking
PPTX
Informatica tp3
PPSX
Malware en nuestros dias!
PPTX
Seguridad Informática
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad en internet
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
Conceptos realacionados a la Ciberseguridad.pptx
PPT13 TI Hacking Etico_m6.pptx
Seguridad informática
mIGUE pANCHO Y cARLOS
Curso de informatica
Amenazas, virus y fraudes informaticos
Malware
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
Hacker, cracker y tipos de virus
Tp seguridad informatica
01 Introducción al Curso: Ciberseguridad ethical hacking
Informatica tp3
Malware en nuestros dias!
Seguridad Informática
Seguridad para slideshare
Seguridad para slideshare
Seguridad en internet
Seguridad para slideshare
Seguridad para slideshare

Último (20)

PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Metodologías Activas con herramientas IAG
PPTX
caso clínico iam clinica y semiología l3.pptx
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Escuela Sabática 6. A través del Mar Rojo.pdf
biología es un libro sobre casi todo el tema de biología
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Metodologías Activas con herramientas IAG
caso clínico iam clinica y semiología l3.pptx
Cosacos y hombres del Este en el Heer.ppt
Tomo 1 de biologia gratis ultra plusenmas
Fundamentos_Educacion_a_Distancia_ABC.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf

Hackers%20 y%20crackers

  • 1. PENAGOS MEDINA LUCERO MORENO ESPITIA JINIDY UNIMINUTO GESTIÓN BÁSICA DE LA INFORMACIÓN PSICOLOGÍA 2015
  • 2. Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad
  • 3. Son usuarios destructivos cuyo objetivo es el de crear virus e introducirlos en otros sistemas. es considerado un "vandálico virtual". es el término que define a programadores maliciosos y ciberpiratas
  • 5. Es el hacker que rompe la seguridad por razones no maliciosas. para Poner a prueba la seguridad de su propio sistema. Mientras trabaja en una compañía software.
  • 6. Viola la seguridad informática por razones mas allá de la malicia o para beneficio personal. Elección de un objetivo Recopilación de la información Finalización del ataque Seplantea
  • 7. Puede navegar por la internet y violar un sistema informático con el propósito de violar el administrador Elite se utiliza para descubrir a los expertos.
  • 8. Se utiliza para hacer una prueba de errores del sistema antes de su lanzamiento en busca de exploits que puedan ser cerrados.
  • 9. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Steven Levy publica el libro Hackers: heroes of the computer revolution