Mujeres Hackers.

Slides:



Advertisements
Presentaciones similares
Alumno: Franco Bianchi Año:1º Profesora: Mariana Battaglini
Advertisements

RED BOTNET.
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Hacker, Cracker, Phreaker
EL PERIÓDICO DIARIO INDEPENDIENTE DE LA EDUCACIÓN PERMANENTE
Indice: ¿Cómo surge el sufragio femenino?
Unidad didáctica 4. La mujer y la educación.
Las Medias Rojas Emilia Pardo Bazán J. Liu.
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente.
EL PERFIL PERIODÍSTICO
DIA DA MULLER TRABALLADORA
Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio.
El legado de unas pioneras
ARTHUR MILLER VIDA Y OBRA.
Emilia Pardo Bazán (16.IX ) Biblioteca de autor – Biblioteca Cervantes Virtual Biblioteca de autor – Biblioteca Cervantes Virtual Biblioteca.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
Maquinas de escribir y los procesadores de texto
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Por : Michelle, Ashley, Briza y Kayla
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
Foro Ciencias para la vida. Dinero en custodia Foro Ciencias para la vida La metáfora …..
Narración de una vida muestra NacimientoLogrosFracasosGustosExperiencias vividas Género literario es considerada.
Hugo Alexander Muñoz García
MUJERES CREANDO HISTORIA.
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Seguridad Informática
Esmeralda Solán Baldovín 2º Bachillerato C
Dep. de Lenguaje Comunicación Profesoras Ariela Mancilla Delgado Curso:8ºA.
– Bogotá Pereira Villavicencio Bogotá Pereira Villavicencio TELEMÁTICA Software aplicado.
LIBERACIÓN DE LA MUJER. Política: *Adolfo Ruiz Cortines, se promulgó la reforma constitucional a los artículos 34 y 115 y se les otorgó el merecido.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
LITERATURA DE CIENCIA-FICCIÓN
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
DOS Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios.
“Las medias rojas” ¿Cómo se explica el éxito literario de Pardo Bazán? ¿En cuáles áreas fue Pardo Bazán una pionera?
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Internet y World Wide Web.
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
GÉNERO NARRATIVO.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Grupo: II - 2 Una red inalámbrica Es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se.
Mujeres Hackers.
Literatura El amor… Cuento Novela Poesía Teatro.
Isabel Allende Cuentista y novelista chilena del Siglo XX.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Uso de la informática aplicada a la pedagogía Normalistas.
MUJERES HACKERS. Definición: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las.
La guerra informática consiste en el desplazamiento de un conflicto hacia el ciberespacio y las tecnologías de la información La Guerra informática.
MUJERES HACKER. Concepto hacker un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
WEB 2.0 DERECHOS DE AUTOR Y NORMAS PARA UN ESCRITO Silvana Constante Castro Mónica Camacho 901.
AUTOR CORRIENTE LITERARIA ESTRUCTURA DE LA OBRA PERSONAJES MODELO FEMENINO PEPITAPEPITA J M E N E Z.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora  Los antivirus son programas cuyo objetivo es detectar y/o eliminar.
Jack Kerouac Fue un novelista y poeta estadounidense. Exponente importante de la “generación beat”.
LAS DEMOCRACIAS ANGLOSAJONAS. INTRODUCCIÓN Desde fines del siglo XVIII las democracias han crecido progresivamente hasta alcanzar casi el mundo entero,
TEMA 1 : Gramática: El grupo nominal Ortografía: Las mayúsculas
La Prosa Siglo XVI.
UNIVERSIDAD NACIONAL DEL COMAHUE AGOSTO de 2008 Facultad de Ingeniería Programa: Aprendiendo a Enseñar Física.
Tema: Historia del Internet
Seguridad en la red. Qué es la seguridad de redes  La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas.
DELITOS INFORMATICOS.
Antispyware, firewall y antivirus
¿Qué es una Red? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
 Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la.
Marcos Martínez Sanz 2ºA. -Biografía -Obras “La familia Cole” -El Médico -Chamán -La doctora Cole El último judío Otras obras -Premios y reconocimientos.
L AS N OVELAS Y LOS CUENTOS Por Thomas Raúl Stimolo y Joaquín Matías Liwski.
Las diapositivas que se presentan tienen la finalidad de cumplir con el siguiente objetivo: Introducir al alumno al campo de estudio de la Demografía,
 Nació en Mar del Plata.  Es doctor en medicina de la Universidad de Buenos Aires y doctor de la Universidad de París en Psicología.  Fue miembro.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
I.E.S AVEMPACE 5ºD Paula Jiménez Arango. Vida del autor……………………Diapositiva 3 Obras ……………………………..Diapositiva 4 Obra maestra…………………….Diapositiva 5 Fragmento.
Transcripción de la presentación:

Mujeres Hackers

Concepto De Hacker En informática un Hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no complemente independiente.

es un personaje de ficción creado por el es un personaje de ficción creado por el . Se trata de la protagonista femenina de la trilogía literaria . En dichas novelas comparte protagonismo con la figura del periodista . El personaje de Salander ha sido descrito como «cara del nuevo feminismo», «nueva heroína del » o « de la subversión cultural». es un personaje de ficción creado por el . Se trata de la protagonista femenina de la trilogía literaria . En dichas novelas comparte protagonismo con la figura del periodista . El personaje de Salander ha sido descrito como «cara del nuevo feminismo», «nueva heroína del » o « de la subversión cultural». Lisbert Salander Es un personaje de ficción creado por el novelista Sueco Stieg Larsom. Se trata de la protagonista femenina de la trilogía literaria Millennium. En dichas novelas comparte protagonismo con la figura del periodista Mikael Blomkvist. El personaje de Salánder ha sido descrito como cara del nuevo feminismo, nueva heroína del Siglo XXI o metáfora de la subversión cultural.

Kristina Svechinskaya En el Año 2010 La joven rusa de 21 años acusada de formar parte de una banda de hackers cibernéticos que intentaron realizar el multimillonario robo utilizando el troyano zeus, la joven podría pasar de 30 o 40 años en prisión en los estados unidos o extraditada a Rusia.

Barbara Thoens Es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania.

Jude Milhon Más conocida por el nick de St. Jude. Hacker, programadora informática, escritora, fiel defensora de los ciberderechos, creadora del movimiento ciberpunk y luchadora incansable por la participación activa de las mujeres en la red.

Kristina Vladimirovna Svechinskaya Es una hacker ruso y estudiante de la Universidad de Nueva York, fue acusada de un complot para defraudar a varios bancos británicos, EE.UU. por sumas considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias .

Raven Alder Raven tiene un doble fondo, en seguridad de redes e ingeniería de pruebas ISP. Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad informática. Su interés por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer estándares pioneros en la seguridad de la infraestructura de red.

Ying Cracker Uno de los hackers más hermosa de China. Ella ha publicado una gran cantidad de articulos en la web, acerca de intrusión.