Hackers
Transcript of Hackers
![Page 1: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/1.jpg)
HACKERSHernando Caballero Gutiérrez
6254094
![Page 2: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/2.jpg)
Que es un Hacker?
Aptitudes. Conocimiento. Habilidad. Herramientas. Tiempo y recursos.
![Page 3: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/3.jpg)
Que hace a un hacker
Actitudes Deseo de sobresalir. Búsqueda de aceptación. Deseo de compartir información. Gusto por los protocolos de seguridad.
![Page 4: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/4.jpg)
Hay tipos de hackers?
Hackers buenos?
Hackers malos?
![Page 5: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/5.jpg)
Hacker “buenos”
Conocimientos en programas como: Unix Html Java C++ Resolver problemas “huecos “ de
programación.
![Page 6: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/6.jpg)
Creación de protocolos de seguridad
![Page 7: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/7.jpg)
Hackers malos
Programas : Worms Keygen Crackers Reventar sistemas de seguridad Persiguen bien propio, detrimento de
personas o organizaciones, robo de información.
![Page 8: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/8.jpg)
Violaciones de Seguridad•Encriptamiento.•Huecos de programación.•Túneles•Robo de identidad.
![Page 9: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/9.jpg)
Cultura hacker
Arpanet. MIT. Auténticos programadores. Difusión de información en le red. Reconocimiento de logros. Un problema no debe resolverse dos
veces
![Page 10: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/10.jpg)
Unión de conocimiento, posibilidades infinitas.
![Page 11: Hackers](https://reader036.fdocuments.ec/reader036/viewer/2022082808/5564032fd8b42a726e8b58c0/html5/thumbnails/11.jpg)
bibliografía Eric S. Raymond. Breve historia de la cultura hacker. [internet].
[consultado 2010 agosto 25 ] disponible en : http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html
Cultura hack. Seguridad informática.[internet].[consultado 2010 agosto 25].disponible en: http://culturahack.com.ar/
Jonás lowgren.Hack er culture(s). [internet]. [consultado 2010 agosto 25 ] disponible en : http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm