SlideShare uma empresa Scribd logo
1 de 16
HACKERS
 Juan Santiago Bermúdez Ocampo
 Luisa Fernanda Bohórquez Valencia
 Informática Médica
 Facultad de Medicina
 Universidad de Antioquia
 2010
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros
totalmente distintos.

Así mismo invitar a las personas que les
apasiona la informática a que disfruten de ella y
aprendan, para así ayudar a perfeccionarla.
¿ QUÉ ES UN HACKER?



¿QUÉ HACE UN HACKER?



TIPOS DE HACKERS



HACKERS FAMOSOS



CÓDIGO HACKER


VIDEO
Son personas que pretenden ir más allá de la
informática, quieren conocer a fondo el
funcionamiento de cada uno de los sistemas
para encontrar errores y arreglarlos. Un hacker
deja de serlo cuando utiliza sus conocimientos
para perjudicar a terceros y hacerles daño, por
ejemplo robar claves, atacar computadores;
convirtiéndose entonces en un CRACKER.
Debido a que los medios de comunicación han
difundido más el nombre de HACKER, se
piensa que este es el precursor de muchos
desastres a nivel virtual, llevando a la gente a la
confusión de varios conceptos entre ellos:
Hacker, Cracker, Phreacker, Delincuente
informático, Pirata.




MENÚ
Tienen como propósito pasar todos los
niveles de seguridad de un sistema           SALTAR
concreto, con ello simplemente buscan
demostrar que son capaces de entrar y para
hacerlo generalmente dejan una
señal, además aspiran superar sus          NIVELES DE
conocimientos previos; también en          SEGURIDAD
ocasiones informan a los dueños de dichos
sistemas para que mejoren la seguridad y
evitar así que un CRACKER entre a
dañarlo.                                    MEJORAR
                                           SEGURIDAD

MENÚ
MENÚ
• Wanabies: Quieren ser hacker
pero todavía no saben del tema.




                            TIPOS
•Newbies: Principiantes.
Conocimientos básicos.


               TIPOS
•Lammers: Se creen hackers
profesionales sin
serlo, generalmente causan daño a
otras personas.




                          TIPOS
•Hackers:
Profesionales.




                 TIPOS
•Kevin Mitnick
•Robert Morris
•Jonathan James
•Adrian Lamo
•Kevin Poulsen




           MENÚ
LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO


1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será
buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser
localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
5.- No hackees ordenadores del gobierno. Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.




                                                   MENÚ
FUENTES
Virtuales




DOMINIOS

•COM: Fueron creados para utilización
comercial, es un dominio de internet genérico.
•NET: Para infraestructura de red.
•ES: Para servicios en España.
CIBERGRAFÍA
•HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de
marzo de 2010]

•TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad
http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de
marzo de 2010]

•PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el
15 de marzo de 2010]

•TU WEB DE INFORMÁTICA. Qué es un hacker.
•http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado
el 15 de marzo de 2010]

•CONSUMER EROSKI. Qué es un Hacker.
http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [
citado el 15 de marzo de 2010]
OPINIÓN DEL VIDEO
Hoy por hoy es necesario que las personas tengan conocimiento en cualquier
área, porque es este mismo quien los encaminará a ser “trabajadores del
conocimiento” y no “trabajadores de servicios”; además les permitirá saber
interpretar todos los conceptos nuevos que se han ido desarrollando a la par de
la tecnología y la información.

Por ende, es necesario también tener un criterio propio para no dejarse llevar
por lo facilista como hacer tareas, consultas en los grandes buscadores de la
internet dejando a un lado los libros; o dejarse persuadir de las publicidades
actuales; que lo que pretenden es volver al hombre un consumista de primera.

En conclusión debemos prepararnos para lo que se avecina que sin duda es una
nueva etapa de intercambio de conocimientos, experimentos, conceptos y
estilos de vida, tanto económicos como personales.

Mais conteúdo relacionado

Mais procurados (20)

Hackers
HackersHackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi
GbiGbi
Gbi
 
Hackers
HackersHackers
Hackers
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hgg
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking
HackingHacking
Hacking
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Semelhante a Hackers: más allá de la informática

Semelhante a Hackers: más allá de la informática (20)

Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
The hacker
The hackerThe hacker
The hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista juan
Revista juanRevista juan
Revista juan
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Hackers: más allá de la informática

  • 1. HACKERS Juan Santiago Bermúdez Ocampo Luisa Fernanda Bohórquez Valencia Informática Médica Facultad de Medicina Universidad de Antioquia 2010
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. ¿ QUÉ ES UN HACKER? ¿QUÉ HACE UN HACKER? TIPOS DE HACKERS HACKERS FAMOSOS CÓDIGO HACKER VIDEO
  • 4. Son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER.
  • 5. Debido a que los medios de comunicación han difundido más el nombre de HACKER, se piensa que este es el precursor de muchos desastres a nivel virtual, llevando a la gente a la confusión de varios conceptos entre ellos: Hacker, Cracker, Phreacker, Delincuente informático, Pirata. MENÚ
  • 6. Tienen como propósito pasar todos los niveles de seguridad de un sistema SALTAR concreto, con ello simplemente buscan demostrar que son capaces de entrar y para hacerlo generalmente dejan una señal, además aspiran superar sus NIVELES DE conocimientos previos; también en SEGURIDAD ocasiones informan a los dueños de dichos sistemas para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo. MEJORAR SEGURIDAD MENÚ
  • 8. • Wanabies: Quieren ser hacker pero todavía no saben del tema. TIPOS
  • 10. •Lammers: Se creen hackers profesionales sin serlo, generalmente causan daño a otras personas. TIPOS
  • 12. •Kevin Mitnick •Robert Morris •Jonathan James •Adrian Lamo •Kevin Poulsen MENÚ
  • 13. LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. MENÚ
  • 14. FUENTES Virtuales DOMINIOS •COM: Fueron creados para utilización comercial, es un dominio de internet genérico. •NET: Para infraestructura de red. •ES: Para servicios en España.
  • 15. CIBERGRAFÍA •HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de marzo de 2010] •TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de marzo de 2010] •PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el 15 de marzo de 2010] •TU WEB DE INFORMÁTICA. Qué es un hacker. •http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado el 15 de marzo de 2010] •CONSUMER EROSKI. Qué es un Hacker. http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [ citado el 15 de marzo de 2010]
  • 16. OPINIÓN DEL VIDEO Hoy por hoy es necesario que las personas tengan conocimiento en cualquier área, porque es este mismo quien los encaminará a ser “trabajadores del conocimiento” y no “trabajadores de servicios”; además les permitirá saber interpretar todos los conceptos nuevos que se han ido desarrollando a la par de la tecnología y la información. Por ende, es necesario también tener un criterio propio para no dejarse llevar por lo facilista como hacer tareas, consultas en los grandes buscadores de la internet dejando a un lado los libros; o dejarse persuadir de las publicidades actuales; que lo que pretenden es volver al hombre un consumista de primera. En conclusión debemos prepararnos para lo que se avecina que sin duda es una nueva etapa de intercambio de conocimientos, experimentos, conceptos y estilos de vida, tanto económicos como personales.