SlideShare una empresa de Scribd logo
HACKEO
Colegio De bachilleres del estado de hidalgo
PLANTEL NOPALA 02
LUIS ALBERTO JIMENEZ RIVERA
4103
DESARROLLO Y CARACTERÍSTICAS DE
DOCUMENTOS ELECTRÓNICOS
M.C LAURENCIA TREJO MONTIEL
30/05/2017
Se refiere a la acción de explorar y buscar las limitaciones de
un código o de una máquina ,también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo
o depuración de programas puede referirse tanto a la
corrección rápida e inteligente de un programa,
¿Qué es el Hackeo?
Persona que descubre las debilidades de una computadora
o de una red informática.
Aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de programación y de redes
informáticas.
¿Qué es un Hacker?
un hacker se definen a sí mismos como personas que se
dedican a programar de manera apasionada y creen que es
un deber para ellos compartir la información y elaborar
software gratuito. No hay que confundirlos con los crackers,
los usuarios destructivos cuyo objetivo es el de crear virus e
introducirse en otros sistemas con para su propio beneficio.
¿Qué hace un Hacker?
 Sombrero Gris
 Sombrero Negro
 Hacker de Elite
 Sombrero Azul
 Bots
 Sombrero Blanco
Clasificación de
Hackers
 Troyanos vía mensajería
instantánea
 Analizador
 Fuerza Bruta
 Phishing
 Sitios web falsos
 Suplantación
¿Tipos de Hacks?
1961 – El inicio de la Cultura Hacker
1969 – Ken Thompson y Dennis Ritchies comienzan a trabajar en
UNICS , luego cambia de nombre a ‘UNIX’.
1969 – El MIT se convierte en el hogar de los primeros hackers,
quienes comienzan a alterar software y hardware para hacer que
funcionen mejor o más rápido.
1972 – Ritchie y Kerningham reescriben UNIX en lenguaje C
1975 – Bill Gates y Paul Allen fundan Microsoft.
1979 – Microsoft compra a AT&T la licencia del código fuente de
UNIX
Historia
1984 – Fred Cohen crea el primer virus para PC
Noviembre de 1985 – Microsoft presenta ‘Windows 1.0’
Agosto de 1995 – Se lanza Windows 95.
1998 – El virus CIH es presentado el primer virus y hecha abajo el mito
de que los virus no podían dañar el hardware’.
Julio de 2001 – El gusano CodeRed es lanzado e infectando cientos
de miles de computadoras en pocas horas.
Septiembre de 2004 – IBM presenta su supercomputadora que es el
artefacto más rápido en el mundo. Su velocidad sostenida es de 36
billones de operaciones por segundo.
Mayo de 2017- Secuestro cibernético a miles de ordenadores en todo
el mundo
Historia
En 1984, Steven Levy publica por primera ocasión la ética hacker.
los seis fundamentos del hacker son:
 El acceso a los computadores debe ser ilimitado y total.
Toda información debería ser libre
Es necesario promover la descentralización y desconfiar de las
autoridades
Los hackers deberían ser juzgados por su labor y no por cosas como
su raza, edad o posición social
Se puede crear arte y belleza en un computador
Las computadoras pueden cambiar tu vida para mejor
Ética Hacker
La ética social del hacker se basa en tres principios
La creencia de que compartir información es bueno
Que los hackers tienen una responsabilidad ética de compartir
la información con la que trabajan
Que los hackers deberían facilitar el acceso a computadoras
cuando sea posible
Presentacion hackeo luis alberto
Gracias Por
su Atención

Más contenido relacionado

PPTX
Lectores de codigos de barras
PPT
Linea de tiempo .avances tecnologicos.
PPTX
Medidas de precaución y mantenimiento (modem)
PPTX
Mantenimiento fisico de la pc
PPT
Clasificacion de los sistemas operativos
DOCX
Actividades para mantenimiento preventivo
PPTX
Mantenimiento preventivo del mouse
PPTX
Todo sobre la informática
Lectores de codigos de barras
Linea de tiempo .avances tecnologicos.
Medidas de precaución y mantenimiento (modem)
Mantenimiento fisico de la pc
Clasificacion de los sistemas operativos
Actividades para mantenimiento preventivo
Mantenimiento preventivo del mouse
Todo sobre la informática

La actualidad más candente (20)

ODP
Ratón óptico
PPT
Evolucion de la tecnologia
DOCX
Ensayo de la pelicula codigo enigma
PDF
Guia nº1 mantenimiento del pc
PPTX
Mantenimiento fisico y logico
PPT
Normas de seguridad y herramientas para mantenimiento preventivo
PPTX
Avances tecnologicos en las computadoras del siglo xxi
DOCX
Pasos para cambiar una memoria ram
DOCX
Diagramas de flujo
PPT
Mantenimiento proactivo
DOC
Un núcleo
PDF
Arquitectura del mouse
PPT
Presentación malware
PPT
Evolucion de la_computadora_samantha
DOCX
Software propietario
PPTX
10 herramientas importantes de un tecnico de computadoras
PPTX
Ensayo evolucion de la informatica y su importancia en la empresa
PPTX
Mantenimiento preventivo de hardware de computadores
DOCX
ENSAYO DE GUERRA DE LOS NAVEGADORES
PPTX
Diapositivas virus y antivirus
Ratón óptico
Evolucion de la tecnologia
Ensayo de la pelicula codigo enigma
Guia nº1 mantenimiento del pc
Mantenimiento fisico y logico
Normas de seguridad y herramientas para mantenimiento preventivo
Avances tecnologicos en las computadoras del siglo xxi
Pasos para cambiar una memoria ram
Diagramas de flujo
Mantenimiento proactivo
Un núcleo
Arquitectura del mouse
Presentación malware
Evolucion de la_computadora_samantha
Software propietario
10 herramientas importantes de un tecnico de computadoras
Ensayo evolucion de la informatica y su importancia en la empresa
Mantenimiento preventivo de hardware de computadores
ENSAYO DE GUERRA DE LOS NAVEGADORES
Diapositivas virus y antivirus

Similar a Presentacion hackeo luis alberto (20)

PDF
Viaje hacking
PDF
Revista Tecnológica Geiser Chirino
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
PPTX
Presentación2
PPTX
Hackers.
DOCX
Act04 huesca aguilar juan pablo
PPTX
Recurso tecnologico
PPTX
S.oper 180604.pps[1]
PPTX
Hackers.
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad Informatica: Hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Revista digital
PPTX
Hackeo sivernetico
ODP
Alejandroremigiotp 140707221102-phpapp02
PDF
Clase01 - Curso Hacker Ético
PPT
Hacking ético
Viaje hacking
Revista Tecnológica Geiser Chirino
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
Presentación2
Hackers.
Act04 huesca aguilar juan pablo
Recurso tecnologico
S.oper 180604.pps[1]
Hackers.
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad Informatica: Hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Revista digital
Hackeo sivernetico
Alejandroremigiotp 140707221102-phpapp02
Clase01 - Curso Hacker Ético
Hacking ético

Último (14)

PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Presentación de un estudio de empresa pp
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Guia de power bi de cero a avanzado detallado
presentacion_energias_renovables_renovable_.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Presentación de un estudio de empresa pp
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Herramientaa de google google keep, maps.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Plantilla-Hardware-Informático-oficce.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Evolución de la computadora ACTUALMENTE.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
Guia de power bi de cero a avanzado detallado

Presentacion hackeo luis alberto

  • 1. HACKEO Colegio De bachilleres del estado de hidalgo PLANTEL NOPALA 02 LUIS ALBERTO JIMENEZ RIVERA 4103 DESARROLLO Y CARACTERÍSTICAS DE DOCUMENTOS ELECTRÓNICOS M.C LAURENCIA TREJO MONTIEL 30/05/2017
  • 2. Se refiere a la acción de explorar y buscar las limitaciones de un código o de una máquina ,también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o depuración de programas puede referirse tanto a la corrección rápida e inteligente de un programa, ¿Qué es el Hackeo?
  • 3. Persona que descubre las debilidades de una computadora o de una red informática. Aunque el término puede aplicarse también a alguien con un conocimiento avanzado de programación y de redes informáticas. ¿Qué es un Hacker?
  • 4. un hacker se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas con para su propio beneficio. ¿Qué hace un Hacker?
  • 5.  Sombrero Gris  Sombrero Negro  Hacker de Elite  Sombrero Azul  Bots  Sombrero Blanco Clasificación de Hackers
  • 6.  Troyanos vía mensajería instantánea  Analizador  Fuerza Bruta  Phishing  Sitios web falsos  Suplantación ¿Tipos de Hacks?
  • 7. 1961 – El inicio de la Cultura Hacker 1969 – Ken Thompson y Dennis Ritchies comienzan a trabajar en UNICS , luego cambia de nombre a ‘UNIX’. 1969 – El MIT se convierte en el hogar de los primeros hackers, quienes comienzan a alterar software y hardware para hacer que funcionen mejor o más rápido. 1972 – Ritchie y Kerningham reescriben UNIX en lenguaje C 1975 – Bill Gates y Paul Allen fundan Microsoft. 1979 – Microsoft compra a AT&T la licencia del código fuente de UNIX Historia
  • 8. 1984 – Fred Cohen crea el primer virus para PC Noviembre de 1985 – Microsoft presenta ‘Windows 1.0’ Agosto de 1995 – Se lanza Windows 95. 1998 – El virus CIH es presentado el primer virus y hecha abajo el mito de que los virus no podían dañar el hardware’. Julio de 2001 – El gusano CodeRed es lanzado e infectando cientos de miles de computadoras en pocas horas. Septiembre de 2004 – IBM presenta su supercomputadora que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo. Mayo de 2017- Secuestro cibernético a miles de ordenadores en todo el mundo Historia
  • 9. En 1984, Steven Levy publica por primera ocasión la ética hacker. los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total. Toda información debería ser libre Es necesario promover la descentralización y desconfiar de las autoridades Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social Se puede crear arte y belleza en un computador Las computadoras pueden cambiar tu vida para mejor Ética Hacker
  • 10. La ética social del hacker se basa en tres principios La creencia de que compartir información es bueno Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan Que los hackers deberían facilitar el acceso a computadoras cuando sea posible