SlideShare uma empresa Scribd logo
1 de 16
HACKERS
 Juan Santiago Bermúdez Ocampo
 Luisa Fernanda Bohórquez Valencia
 Informática Médica
 Facultad de Medicina
 Universidad de Antioquia
 2010
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros
totalmente distintos.

Así mismo invitar a las personas que les
apasiona la informática a que disfruten de ella y
aprendan, para así ayudar a perfeccionarla.
¿ QUÉ ES UN HACKER?



¿QUÉ HACE UN HACKER?



TIPOS DE HACKERS



HACKERS FAMOSOS



CÓDIGO HACKER


VIDEO
Son personas que pretenden ir más allá de la
informática, quieren conocer a fondo el
funcionamiento de cada uno de los sistemas
para encontrar errores y arreglarlos. Un hacker
deja de serlo cuando utiliza sus conocimientos
para perjudicar a terceros y hacerles daño, por
ejemplo robar claves, atacar computadores;
convirtiéndose entonces en un CRACKER.
Debido a que los medios de comunicación han
difundido más el nombre de HACKER, se
piensa que este es el precursor de muchos
desastres a nivel virtual, llevando a la gente a la
confusión de varios conceptos entre ellos:
Hacker, Cracker, Phreacker, Delincuente
informático, Pirata.




MENÚ
Tienen como propósito pasar todos los
niveles de seguridad de un sistema           SALTAR
concreto, con ello simplemente buscan
demostrar que son capaces de entrar y para
hacerlo generalmente dejan una
señal, además aspiran superar sus          NIVELES DE
conocimientos previos; también en          SEGURIDAD
ocasiones informan a los dueños de dichos
sistemas para que mejoren la seguridad y
evitar así que un CRACKER entre a
dañarlo.                                    MEJORAR
                                           SEGURIDAD

MENÚ
MENÚ
• Wanabies: Quieren ser hacker
pero todavía no saben del tema.




                            TIPOS
•Newbies: Principiantes.
Conocimientos básicos.


               TIPOS
•Lammers: Se creen hackers
profesionales sin
serlo, generalmente causan daño a
otras personas.




                          TIPOS
•Hackers:
Profesionales.




                 TIPOS
•Kevin Mitnick
•Robert Morris
•Jonathan James
•Adrian Lamo
•Kevin Poulsen




           MENÚ
LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO


1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será
buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser
localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
5.- No hackees ordenadores del gobierno. Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.




                                                   MENÚ
FUENTES
Virtuales




DOMINIOS

•COM: Fueron creados para utilización
comercial, es un dominio de internet genérico.
•NET: Para infraestructura de red.
•ES: Para servicios en España.
CIBERGRAFÍA
•HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de
marzo de 2010]

•TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad
http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de
marzo de 2010]

•PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el
15 de marzo de 2010]

•TU WEB DE INFORMÁTICA. Qué es un hacker.
•http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado
el 15 de marzo de 2010]

•CONSUMER EROSKI. Qué es un Hacker.
http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [
citado el 15 de marzo de 2010]
OPINIÓN DEL VIDEO
Hoy por hoy es necesario que las personas tengan conocimiento en cualquier
área, porque es este mismo quien los encaminará a ser “trabajadores del
conocimiento” y no “trabajadores de servicios”; además les permitirá saber
interpretar todos los conceptos nuevos que se han ido desarrollando a la par de
la tecnología y la información.

Por ende, es necesario también tener un criterio propio para no dejarse llevar
por lo facilista como hacer tareas, consultas en los grandes buscadores de la
internet dejando a un lado los libros; o dejarse persuadir de las publicidades
actuales; que lo que pretenden es volver al hombre un consumista de primera.

En conclusión debemos prepararnos para lo que se avecina que sin duda es una
nueva etapa de intercambio de conocimientos, experimentos, conceptos y
estilos de vida, tanto económicos como personales.

Mais conteúdo relacionado

Mais procurados (20)

Hackers
HackersHackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi
GbiGbi
Gbi
 
Hackers
HackersHackers
Hackers
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hgg
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking
HackingHacking
Hacking
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Semelhante a Hackers: más allá de la informática

Semelhante a Hackers: más allá de la informática (20)

Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
The hacker
The hackerThe hacker
The hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista juan
Revista juanRevista juan
Revista juan
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Hackers: más allá de la informática

  • 1. HACKERS Juan Santiago Bermúdez Ocampo Luisa Fernanda Bohórquez Valencia Informática Médica Facultad de Medicina Universidad de Antioquia 2010
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. ¿ QUÉ ES UN HACKER? ¿QUÉ HACE UN HACKER? TIPOS DE HACKERS HACKERS FAMOSOS CÓDIGO HACKER VIDEO
  • 4. Son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER.
  • 5. Debido a que los medios de comunicación han difundido más el nombre de HACKER, se piensa que este es el precursor de muchos desastres a nivel virtual, llevando a la gente a la confusión de varios conceptos entre ellos: Hacker, Cracker, Phreacker, Delincuente informático, Pirata. MENÚ
  • 6. Tienen como propósito pasar todos los niveles de seguridad de un sistema SALTAR concreto, con ello simplemente buscan demostrar que son capaces de entrar y para hacerlo generalmente dejan una señal, además aspiran superar sus NIVELES DE conocimientos previos; también en SEGURIDAD ocasiones informan a los dueños de dichos sistemas para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo. MEJORAR SEGURIDAD MENÚ
  • 8. • Wanabies: Quieren ser hacker pero todavía no saben del tema. TIPOS
  • 10. •Lammers: Se creen hackers profesionales sin serlo, generalmente causan daño a otras personas. TIPOS
  • 12. •Kevin Mitnick •Robert Morris •Jonathan James •Adrian Lamo •Kevin Poulsen MENÚ
  • 13. LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. MENÚ
  • 14. FUENTES Virtuales DOMINIOS •COM: Fueron creados para utilización comercial, es un dominio de internet genérico. •NET: Para infraestructura de red. •ES: Para servicios en España.
  • 15. CIBERGRAFÍA •HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de marzo de 2010] •TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de marzo de 2010] •PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el 15 de marzo de 2010] •TU WEB DE INFORMÁTICA. Qué es un hacker. •http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado el 15 de marzo de 2010] •CONSUMER EROSKI. Qué es un Hacker. http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [ citado el 15 de marzo de 2010]
  • 16. OPINIÓN DEL VIDEO Hoy por hoy es necesario que las personas tengan conocimiento en cualquier área, porque es este mismo quien los encaminará a ser “trabajadores del conocimiento” y no “trabajadores de servicios”; además les permitirá saber interpretar todos los conceptos nuevos que se han ido desarrollando a la par de la tecnología y la información. Por ende, es necesario también tener un criterio propio para no dejarse llevar por lo facilista como hacer tareas, consultas en los grandes buscadores de la internet dejando a un lado los libros; o dejarse persuadir de las publicidades actuales; que lo que pretenden es volver al hombre un consumista de primera. En conclusión debemos prepararnos para lo que se avecina que sin duda es una nueva etapa de intercambio de conocimientos, experimentos, conceptos y estilos de vida, tanto económicos como personales.