SlideShare uma empresa Scribd logo
1 de 7
MUJERES HACKERS
Definición de hacker

En informática, un hacker1 es una persona que pertenece a una de estas
      comunidades o subculturas distintas pero no completamente
                            independientes:
  El emblema hacker, un proyecto para crear un símbolo reconocible
               para la percepción de la cultura hacker.


      Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de redes
  de comunicación como Internet ("Black hats"). Pero también incluye
    a aquellos que depuran y arreglan errores en los sistemas ("White
        hats") y a los de moral ambigua como son los "Grey hats".
Lisbeth salander

 ●
     Lisbeth Salander (30 de abril de
     1988) es un personaje de ficción
     creado por el novelista sueco Stieg
     Larsson. Se trata de la protagonista
     femenina de la trilogía literaria
     Millennium. En dichas novelas
     comparte protagonismo con la figura
     del periodista Mikael Blomkvist. El
     personaje de Salander ha sido
     descrito como «cara del nuevo
     feminismo»,1 2 «nueva heroína del
     siglo XXI»3 o «metáfora de la
     subversión cultural».4
Grace Hooper

●
    Grace Hooper se graduó en
    Matemáticas y Física en el Vassar
    College. Completó su maestría y
    doctorado en la Universidad de Yale
    y durante la Segunda Guerra Mundial
    se alistó en la Marina de Guerra de
    los Estados Unidos, llegando a
    ascender al grado de Almirante. Creó
    el lenguaje Flowmatic, con el cual
    desarrolló muchas aplicaciones. .
Kristina Svechinskaya

●
    Kristina Svechinskaya En el
    Año 2010. La joven rusa de 21
    años acusada de formar parte
    de una banda de hackers
    cibernéticos que intentaron
    realizar el multimillonario robo
    utilizando el troyano zeus, la
    joven podria pasar de 30 o 40
    años en prisión en los Estados
    Unidos o extraditada a Rusia.
Jude Milhon

●
    Jude Milhon: Más conocida
    por el nick de St. Jude. Hacker,
    programadora informática,
    escritora, fiel defensora de los
    ciberderechos, creadora del
    movimiento ciberpunk y
    luchadora incansable por la
    participación activa de las
    mujeres en la red. Su famosa
    frase "Girls need modems" (las
    chican necesitan módem)
    comienza la liberación.
Jude Milhon

●
    Jude Milhon: Más conocida
    por el nick de St. Jude. Hacker,
    programadora informática,
    escritora, fiel defensora de los
    ciberderechos, creadora del
    movimiento ciberpunk y
    luchadora incansable por la
    participación activa de las
    mujeres en la red. Su famosa
    frase "Girls need modems" (las
    chican necesitan módem)
    comienza la liberación.

Mais conteúdo relacionado

Destaque (20)

España en el siglo xix
España en el siglo xixEspaña en el siglo xix
España en el siglo xix
 
Zonas de vida
Zonas de vidaZonas de vida
Zonas de vida
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Trab. grupal cuadros de mando
Trab. grupal   cuadros de mandoTrab. grupal   cuadros de mando
Trab. grupal cuadros de mando
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Portafolio2 abbv
Portafolio2 abbvPortafolio2 abbv
Portafolio2 abbv
 
Tabla diagnosticoinicial escala
Tabla diagnosticoinicial escalaTabla diagnosticoinicial escala
Tabla diagnosticoinicial escala
 
Página 22 traduccion carta solicitud
Página 22 traduccion carta solicitudPágina 22 traduccion carta solicitud
Página 22 traduccion carta solicitud
 
Violencia doméstica
Violencia domésticaViolencia doméstica
Violencia doméstica
 
El Usuario: Calidad, Contratos y Régimen de Protección a Usuarios
El Usuario: Calidad, Contratos y Régimen de Protección a UsuariosEl Usuario: Calidad, Contratos y Régimen de Protección a Usuarios
El Usuario: Calidad, Contratos y Régimen de Protección a Usuarios
 
Ley del menor
Ley del menorLey del menor
Ley del menor
 
Mod clase 1 mat-vpu-final
Mod clase 1  mat-vpu-finalMod clase 1  mat-vpu-final
Mod clase 1 mat-vpu-final
 
Servicios de información en línea: Hacia una sociedad red.
Servicios de información en línea: Hacia una sociedad red. Servicios de información en línea: Hacia una sociedad red.
Servicios de información en línea: Hacia una sociedad red.
 
Estudio del papel de los CIO Patricio Márquez IBM
Estudio del papel de los CIO Patricio Márquez IBM Estudio del papel de los CIO Patricio Márquez IBM
Estudio del papel de los CIO Patricio Márquez IBM
 
SÓLO POESÍAS
SÓLO POESÍASSÓLO POESÍAS
SÓLO POESÍAS
 
POESÍAS UNDÉCIMO
POESÍAS UNDÉCIMOPOESÍAS UNDÉCIMO
POESÍAS UNDÉCIMO
 
La biblia
La biblia La biblia
La biblia
 
Negocios con futuro
Negocios con futuroNegocios con futuro
Negocios con futuro
 
Licencitura en linea - Inscribete
Licencitura en linea - InscribeteLicencitura en linea - Inscribete
Licencitura en linea - Inscribete
 
Ecodiseño
EcodiseñoEcodiseño
Ecodiseño
 

Semelhante a Martínez, jose

Género de terror
Género de terrorGénero de terror
Género de terrorNancy Cruz
 
Presentacion lit (1)
Presentacion lit (1)Presentacion lit (1)
Presentacion lit (1)Ana M Robles
 
Presentacion lit (1)
Presentacion lit (1)Presentacion lit (1)
Presentacion lit (1)Ana M Robles
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Presentación - Sesión 1
Presentación - Sesión 1Presentación - Sesión 1
Presentación - Sesión 1cursocinexxi
 
Lo 3 mejores juegos de conspiración.
Lo 3 mejores juegos de conspiración.Lo 3 mejores juegos de conspiración.
Lo 3 mejores juegos de conspiración.Fernando Garcés
 
Ensayo Películas “El quinto poder” y “la sombra del poder”.
Ensayo Películas  “El quinto poder” y “la sombra del poder”.Ensayo Películas  “El quinto poder” y “la sombra del poder”.
Ensayo Películas “El quinto poder” y “la sombra del poder”.Luis Gómez
 
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓN
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓNTERRORISMO EN ESPAÑA Y GLOBALIZACIÓN
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓNrashmaninov
 
Géneros Cinematográficos: El Suspenso
Géneros Cinematográficos: El SuspensoGéneros Cinematográficos: El Suspenso
Géneros Cinematográficos: El Suspensoanailr
 
El Suspenso como género cinematográfico
El Suspenso como género cinematográficoEl Suspenso como género cinematográfico
El Suspenso como género cinematográficoanailr
 
Suspenso
SuspensoSuspenso
Suspensoanailr
 
suspenso
suspensosuspenso
suspensoanailr
 

Semelhante a Martínez, jose (20)

illuminati
illuminatiilluminati
illuminati
 
Género de terror
Género de terrorGénero de terror
Género de terror
 
Presentacion lit (1)
Presentacion lit (1)Presentacion lit (1)
Presentacion lit (1)
 
Presentacion lit (1)
Presentacion lit (1)Presentacion lit (1)
Presentacion lit (1)
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Watchmen
WatchmenWatchmen
Watchmen
 
Stieg Larsson
Stieg LarssonStieg Larsson
Stieg Larsson
 
Hackers
HackersHackers
Hackers
 
Presentación - Sesión 1
Presentación - Sesión 1Presentación - Sesión 1
Presentación - Sesión 1
 
Lo 3 mejores juegos de conspiración.
Lo 3 mejores juegos de conspiración.Lo 3 mejores juegos de conspiración.
Lo 3 mejores juegos de conspiración.
 
Ensayo Películas “El quinto poder” y “la sombra del poder”.
Ensayo Películas  “El quinto poder” y “la sombra del poder”.Ensayo Películas  “El quinto poder” y “la sombra del poder”.
Ensayo Películas “El quinto poder” y “la sombra del poder”.
 
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓN
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓNTERRORISMO EN ESPAÑA Y GLOBALIZACIÓN
TERRORISMO EN ESPAÑA Y GLOBALIZACIÓN
 
Géneros Cinematográficos: El Suspenso
Géneros Cinematográficos: El SuspensoGéneros Cinematográficos: El Suspenso
Géneros Cinematográficos: El Suspenso
 
El Suspenso como género cinematográfico
El Suspenso como género cinematográficoEl Suspenso como género cinematográfico
El Suspenso como género cinematográfico
 
Luque el Corrupto
Luque el CorruptoLuque el Corrupto
Luque el Corrupto
 
Suspenso
SuspensoSuspenso
Suspenso
 
Castaldo
Castaldo Castaldo
Castaldo
 
Watchmen
WatchmenWatchmen
Watchmen
 
suspenso
suspensosuspenso
suspenso
 

Mais de odilemartinfuentes

Mais de odilemartinfuentes (6)

Cámara sony 300 DSR
Cámara sony 300 DSRCámara sony 300 DSR
Cámara sony 300 DSR
 
Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.
 
Operaciones con la cámara E.N.G.
Operaciones con la cámara E.N.G.Operaciones con la cámara E.N.G.
Operaciones con la cámara E.N.G.
 
Proyectos Tic
Proyectos TicProyectos Tic
Proyectos Tic
 
Proyecto Tic
Proyecto TicProyecto Tic
Proyecto Tic
 
Proyecto Tic
Proyecto TicProyecto Tic
Proyecto Tic
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Martínez, jose

  • 2. Definición de hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3. Lisbeth salander ● Lisbeth Salander (30 de abril de 1988) es un personaje de ficción creado por el novelista sueco Stieg Larsson. Se trata de la protagonista femenina de la trilogía literaria Millennium. En dichas novelas comparte protagonismo con la figura del periodista Mikael Blomkvist. El personaje de Salander ha sido descrito como «cara del nuevo feminismo»,1 2 «nueva heroína del siglo XXI»3 o «metáfora de la subversión cultural».4
  • 4. Grace Hooper ● Grace Hooper se graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones. .
  • 5. Kristina Svechinskaya ● Kristina Svechinskaya En el Año 2010. La joven rusa de 21 años acusada de formar parte de una banda de hackers cibernéticos que intentaron realizar el multimillonario robo utilizando el troyano zeus, la joven podria pasar de 30 o 40 años en prisión en los Estados Unidos o extraditada a Rusia.
  • 6. Jude Milhon ● Jude Milhon: Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red. Su famosa frase "Girls need modems" (las chican necesitan módem) comienza la liberación.
  • 7. Jude Milhon ● Jude Milhon: Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red. Su famosa frase "Girls need modems" (las chican necesitan módem) comienza la liberación.