Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

AUTOEVALUACIÓN 1 .- ¿Cuáles son las fortalezas que tengo para operar y aplicar las HDT en mi escuela? R.- En primer término lo aprendido en el curso de.
Hacker, Cracker, Phreaker
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Bases de Datos Cuatrimestre: 4 Página 1 de 5.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
SEGURIDAD INFORMATICA
Liderazgo, desarrollo humano y trabajo equipo
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
SEGURIDAD INFORMATICA
EMPATÍA Se ha definido la empatía como la actitud de "ponerse en el lugar del otro".
JOEL CHAPA NIETO. Yo Vengo a tomar conocimientos, ideas experiencias que pueden ser útiles en mi trabajo docente. Vengo a tomar conocimientos, ideas experiencias.
OCHO RELFEXIONES PARA ESTUDIAR LA CARRERA DE AGRONOMÍA Y NO MORIR EN EL INTENTO Estudiar una profesión, cualquiera que ésta sea, requiere dedicación y.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Por MIGUEL ANGEL COLIN FERNANDEZ INTRUSOS EN LA RED.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
Modelo de negocio.
Herramientas digitales de la educación
EDUCACION DE LA VOLUNTAD
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
¿Qué pensabas que era la bioquímica antes del curso y qué piensas que es después del curso? Yo pensaba que la bioquímica era una materia que solo se.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
QUE ES SISTEMA OPERATIVO? sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático,
Grupo:105 Presentación Word. Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. bastante.
CREI FORD 209 “Los números; sus relaciones y sus operaciones”
UN PROYECTO DE VIDA PERSONAL. ÁREA VOCACIONAL Metas u objetivos de tipo académico y al futuro desempeño laboral. Es importante ir analizando y descubriendo.
Introducción a la epistemología Introducción. La persona cuyo discernimiento es iluminado como resultado de abrir la Palabra de Dios, percibe que debe.
La Empatía como Vínculo en el Desarrollo de nuestros Hijos. COLEGIO DEL VERBO DIVINO DE CHICUREO Gustavo Bolívar Tobar. Psicólogo.
eFIGENIA FLORES QUEZADA LIC.CIENCIAS DE LA EDUCACION QUINTO SEMESTRE TEMA: HISTORIA DE LA TECNOLOGIA EDUCATIVA.
DIRECCIÓN DE EDUCACIÓN ELEMENTAL DEPARTAMENTO DE COMPUTACIÓN ELECTRÓNICA PRODUCTO MODULO 1 PRESENTA: VICTORINO RÍOS VALDEZ COEEE DIPLOMADO: FORTALECIMIENTO.
Programación Orientada a Objetos Semestre agosto – diciembre 2011 Encuadre.
TERCERO DE PRIMARIA COLEGIO MARCELO SPINOLA DE JAÉN.
Desarrollo de las competencias y destrezas lingüísticas del alumno del español como lengua B en el sistema del Bachillerato Internacional Liubov Medvedeva.
LÓGICA COMPUTACIONAL Y PROGRAMACIÓN PROPÓSITO INTRODUCCIÓN USO DE LA PROGRAMACIÓN Programación Lenguajes de Programación Sistema Operativo Elementos para.
Centro de Informática Educativa VRA - UBB Jueves, 07 de Junio de 2007.
“YO SOY YO: MUCHO MAS QUE CARNE Y HUESOS, TENGO ESPÌRITU SOY MI HISTORIA Y MI FUTURO, SOY MIS SUEÑOS Y EMOCIONES, SOY AMOR, SOY HUMANO”.
LAS MATEMATICAS Y LA INGENIERIA EN SISTEMAS. Las matemáticas son fundaméntales en la ingeniería en sistemas por :
Nombre Johanna Orellana Curso 5to Sociales. La informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas.
TEMA: NUEVOS MEDIOS DE COMUNICACIÓN Realizado por: María Eulalia Espinoza.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Tema 7: Ingeniería del software Definición de software El software es: 1. instrucciones (programas de computadora) que cuando se ejecutan proporcionan.
Diagrama de clases Silvia Herzovich Rodrigo Aronas Matias Silversteyn.
PROGRAMA: P.I.I.E. 7º A – T. Mañana ESCUELA: Nº 4694 San Leonardo Murialdo Ex – Comb. De Malvinas 166 – Rosario de la Frontera (4190)
Por: Daniel Cruz Semprit Administración de Empresas ITTE 1031L ONL 21 de abril 2015 Los niños y las familias frente a las Tecnologías de la Información.
t t Transformamos a nuestros estudiantes en AGENTES DE CAMBIO, con el respaldo de una HERENCIA EDUCATIVA UNICA, CREATIVA, HUMANA, PRACTICA Y ACCESIBLE.
MANIPULACIÓN MEDIÁTICA Karen Julieth Mazo Amado Licenciatura en Educación Preescolar Medios Tecnológicos de la Comunicación Presentado por:
RESOLUCIÓN DE CONFLICTOS “Fomentando la resolución autónoma y colaborativa” Departamento de Apoyo al Estudiante Agosto 2015.
INSTITUTO TECNOLÓGICO DE LA ZONA MAYA
BLOG DE EVIDENCIAS SEGURIDAD EN REDES IP MAYORGA MELO DAISY ING. ARIOPAJITA ROJO LÓPEZ UNIDAD 2.
Unidad:5. Explicar y convencer al lector de la importancia de un portafolio electrónico en nuestras vidas y como nos puede ayudar esta herramienta a un.
 Meza, L. Matías  Trabajo de Campo II  Profesorado de Informática.
MI EVOLUCIÓN COMO ESTUDIANTE A DISTANCIA TÉCNICAS DE ESTUDIO A DISTANCIA.
Conceptos básicos para Educación tecnológica. Invención:  Es crear algo nuevo.
CÓMO FOMENTAR LA INVESTIGACIÓN EN EL AULA MSc. Patricia Macancela Peñarrieta
Marketing Masculino Hombre de marca. ¿Cómo compran los hombres? No se trata de la creación de estereotipos masculinos, pero si de diferenciar su comportamiento.
Melissa Victoria Mendiola Peralta.  Los algoritmos son las series de pasos por los cuales se resuelven los problemas.
Técnicas de Estudio a Distancia PROYECTO #2 Profesora: Elizabeth Cascante Ramírez Herramientas tecnológicas y su uso en la educación Estudiante: Rosalía.
CAMINO HACIA EL FUTURO BILL GATES ALUMNO: RAMÍREZ SÁNCHEZ GUILLERMO ISAAC CÓDIGO: ASESOR: LOTZY BEATRIZ FONSECA CHIU CARRERA: LICENCIATURA EN.
Curso: Metodología de la Investigación – Semana 6.
Seminario de Base 3 Cita con el Pastor Quiero Servir 1.
Lo que aprendí en el curso propedéutico LES Aspirante: Blanca Rubi Brambila Arias Asesor: Ricardo Dávalos.
Los 7 hábitos de la gente altamente efectiva
REALIZAMOS UNA ENCUESTA EN LA QUE PARTICIPARON CUATRO PERSONAS Y NOS DIERON SU PUNTO DE VISTA SOBRE LOS SUEÑOS ACONTINUACION CONOCEREMOS SUS RESPUESTAS.
1.2 Obtención y análisis de requerimientos Requerimiento Atributo o característica que describe el comportamiento de un sistema. Los requerimientos especifican.
Proceso de Evaluación del CAUI Objetivo General Diseñar un instrumento que permita la evaluación de las Competencias para el Acceso y Uso de la.
Tecnología, Información y Comunicación Constanza Baroni – Cuarto año – INSM – TIC.
SERVICIO AL CLIENTE.
Transcripción de la presentación:

Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología

¿Que son los “hackers”?  La palabra hacker ha sido mal utilizada y mal interpretada. No tiene nada que ver con actividades delictivas. Si es cierto que hemos visto que hay personas que lo utilizan para dañar la privacidad de los demás. Pero, el hacker tiene dos definiciones: 1. Personas con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes y seguridad. 2. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, intensamente como al contrario, muchos usuarios prefieren aprender sólo lo mínimo necesario.

¿Que son lo hackers?  El término hacker proviene de expertos con la informática. En adicion, son aquellas personas que les apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Existen diferentes tipos de hackers. Estos son:  White Hat  Crackers (Black Hat)  Samurai  Phreaker  Wannabe  Lammer o script-kiddie  Newbie

Definición  White hat (sombrero blanco) - Se encargan de proteger los sistemas de tecnología de información y comunicación.  Crackers- (también conocidos como Black Hat) Muestran sus habilidades en informática colapsando servidores o entrando a zonas restringidas.  Samurai- Investigan fallos de seguridad y casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.  Phreaker- Conocimiento en teléfonos modulares o teléfonos móviles.  Wannabe- Les interesa el tema de hacking y phreaking pero no son reconocidos por la elite. Son aquellos que siguen aprendiendo y estudiando. Pueden llegar a convertirse en hackers.  Lammer- Es un término coloquial en inglés, aplicado a una persona con falta de habilidades técnicas. Generalmente no es competente en la materia. Estos pretenden obtener beneficio del hacking sin tener los conocimientos necesarios  Newbie- Es un término utilizado comúnmente en las comunidades en líneas para describir un novato. El novato no posee muchos conocimientos en el tema.

Roles de los hackers  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas, aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de “hacktivismo tecnológico” con el fin de liberar espacios y defender el conocimiento común y abierto.

Curiosidades del Tema  Antes de escoger el tema y estudiarlo más a fondo la palabra hacker para mi era ilegal y pensé que hasta podía ir preso por ello. Cuándo comencé a buscar información aprendí que el hacker no es malo. Son personas como yo y cualquier otro que quiere aprender y adquirir nuevos conocimientos de la informática. Ahora sí, hay personas que les gusta hacer maldades. Claro es que son libres de hacerlo. Sin embargo, si son atrapados tendrán que cumplir por lo que hicieron.  Otra curiosidad que tuve acerca del tema es que en las empresas son muy utilizados para mantener la seguridad, privacidad o para la misma creación de softwares.

Conclusión  Cierto es que hasta que no se estudia más a fondo sobre un tema o noticia que nos llame la atención, uno no se da cuenta de lo que en realidad se trata. Para mi el Hacker era una persona que entraba a servidores sin permiso y roba información personal. Me doy cuenta de que el hacker no es si no una simple persona como cualquier otro dedicado a estudiar y adquirir nuevas ideas y conocimientos. Ahora que lo pienso, necesitaré uno si algún día tengo una empresa multimillonaria para mantener todos mis archivos seguros y para que se encargue de la privacidad de la misma.

REFERENCIAS  Wiki(2014).hackers. Información recopilada de   