ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hackers ensayos gratis y trabajos

Buscar

Documentos 101 - 140 de 140

  • Que es un hacker

    Que es un hacker

    Que es un hacker? Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. El Hacker es aquel que entra ilegalmente a los sistemas, roba información y provoca caos en sistemas remotos

    Enviado por Chiitoocar / 522 Palabras / 3 Páginas
  • Los Hackers

    Los Hackers

    los Hackers ABSTRACT: La contracultura, como las sociedades, siempre está en movimiento. De esta manera, a cada período histórico corresponden distintas prácticas y ensayos de lucha. Por ello, con la voluminosa tendencia informativa de las sociedades de servicios, la llegada de la era comunicativa, gracias a prótesis como las computadoras, los modems y demás artefactos similares, se empezaron a constituir frentes, a hacerse realidad la gestación de diferentes hábitos políticos. Así surgió un conjunto de

    Enviado por ellymjb / 6.894 Palabras / 28 Páginas
  • Ensayo Hackers

    Ensayo Hackers

    Como en el mundo entero existen personas que se dedican a crear software maliciosos, se tiene la percepción general de que esta actividad la realizan ya sea por pura diversión, por aprender o por estafa. La presente investigación es un esfuerzo por determinar no solo las causas que mueven el interés de los hackers por la creación de virus, sino también por determinar cuál es la actividad real que domina este comportamiento. Los creadores de

    Enviado por jeanaez / 569 Palabras / 3 Páginas
  • Actividad Interactiva El Hacker

    Actividad Interactiva El Hacker

    1 FUNDAMENTOS Autor: Rogelio Montañana 1 FUNDAMENTOS 1-1 1.1 INTRODUCCIÓN 1-2 1.1.1 Que es (y que no es) objetivo del curso 1-2 1.1.2 Telecomunicaciones y Telemática 1-3 1.1.3 Redes de ordenadores y sistemas distribuidos 1-3 1.1 USOS DE LAS REDES DE ORDENADORES 1-4 1.1.1 Uso de las redes en empresas 1-4 1.1.2 Uso de las redes por particulares 1-5 1.1.3 Aspectos sociales 1-6 1.2 TIPOS DE REDES 1-6 1.2.1 Redes broadcast 1-7 1.2.2 Redes punto

    Enviado por michelpparada1 / 25.040 Palabras / 101 Páginas
  • Un hacker de nombre de Zero Cool

    Un hacker de nombre de Zero Cool

    Vivimos en una actualidad donde la tecnología cada vez cobra más fuerza donde el computador se ha convertido en unaherramienta útil para cada tipo de persona ya se joven, niño, anciano, adulto, etc. Y es así como surgen personas con un alto intelecto en este mundo tan tecnológico y desarrollado a las cuales se les llama“HACKERS”, aunque actualmente a estas personas se les conoce como criminales informáticos dado así por la constante justificación que dan

    Enviado por juliacevedoj / 289 Palabras / 2 Páginas
  • Hackers

    Hackers

    Los hacker han sido totalmente discriminados por la sociedad, ya que los medios de comunicación solo presentan noticias de piratería informática, delincuencia cibernautita, pero no se dan cuenta de su verdadero propósito, tal idea que es casi filosófica y un planteamiento ético, que dan a conocer a un ser humano curioso y atento a las nuevas líneas de pensamiento que solo desean compartir sus criterios, que mas sin embargo todas son despreciadas e intoleradas. Los

    Enviado por recursos77 / 486 Palabras / 2 Páginas
  • Hackers Y Crackers

    Hackers Y Crackers

    HACKERS Y CRAKERS HACKERS En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y

    Enviado por MartaUsca / 302 Palabras / 2 Páginas
  • Ensayo Hackers

    Ensayo Hackers

    Breve historia del hacking Lo que se empezó a llamar hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años paso de Boston a Nueva Inglaterra; en 1893

    Enviado por perezerick / 505 Palabras / 3 Páginas
  • DEFINICION DE LOS TEMAS: SPIM, SPAM, SCAM, CRCKER, PHISING,HACKER E ISIO3166

    DEFINICION DE LOS TEMAS: SPIM, SPAM, SCAM, CRCKER, PHISING,HACKER E ISIO3166

    CENTRO EDUCATIVO DE SUPERACION GALILEO CURSO: PAQUETE DE SOFWARE NOMBRE: DEYDY CORADO CARNÉ: 15001800 JORNADA: SABADOS DEFINICION DE LOS TEMAS: SPIM, SPAM, SCAM, CRCKER, PHISING,HACKER E ISIO3166 TUTOR: LIC. CARLOS GALVEZ SPIM SPIM es una útil aplicación especialmente diseñada para ofrecer a los usuarios un simulador independiente que lleva a cabo programas MIPS32. Esta herramienta lee y ejecuta programas en lenguaje ensamblador escritas para este procesador. Spim también proporciona un depurador simple y conjunto mínimo

    Enviado por Azucenacorado / 3.838 Palabras / 16 Páginas
  • La ética del hacker y el espíritu de la era de la información

    La ética del hacker y el espíritu de la era de la información

    Capítulo 7: Descanso 1. Citado en Levy, Hackers, pág. 236. 2. Es una pregunta que Agustín de Hipona se plantea una y otra vez. Véanse Del Génesis contra Maniqueos, 1.2; Confesiones, 11. 13, 12; y La Ciudad de Dios, 11.5. La propia respuesta que da Agustín es que, en rigor, uno no puede habIar del tiempo anterior a la Creación porque la creación no se llevó a cabo en el tiempo y el espacio sino

    Enviado por miperrobethoben / 1.873 Palabras / 8 Páginas
  • Amenazas potenciales: virus y hackers

    Amenazas potenciales: virus y hackers

    INSTITUTO TECNOLÓGICO SUPERIOR D E L A C O S T A C H I C A MATERIA: TALLER DE INVESTIGACIÓN I ENSAYO Amenazas potenciales: virus y hackers ALUMNA TANIA JANET LÓPEZ BAÑOS NOMBRE DEL DOCENTE: CARRERA INGENIERÍA EN GESTIÓN EMPRESARIAL GRUPO: “A” SEMESTRE: 7° TURNO: MATUTINO OMETEPEC, GRO A 3 DE OCTUBRE DEL 2015 ________________ INTRODUCCIÓN La presente investigación tiene como objetivo principal dar a conocer las amenazas potenciales que existen en el mundo

    Enviado por tania.com / 5.853 Palabras / 24 Páginas
  • Fundamentos de investigación. Hackers

    Fundamentos de investigación. Hackers

    Instituto Tecnológico De Jiquilpan. Nombres del alumno: Andrea Nataly Arellano Torres Guadalupe del Carmen Peredo García Carlos Cárdenas Yáñez Carrera: Ing. en Sistemas Computacionales Nombre del Trabajo: Hackers Materia: Fundamentos de investigación. Índice Planteamiento. Justificación Delimitación Hipótesis Objetivo general Marco teórico Hacker Que es un ataque DDOS Pasos para ser un hacker Anonymous Bibliografía Planteamiento. En este tema se presentan varias organizaciones que se dedican a vulnerar sistemas operativos con fines delictivos y ejemplos de

    Enviado por Lupita Peredo García / 1.250 Palabras / 5 Páginas
  • En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que

    En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que

    Introducción En esta investigación hablaremos sobre lo que es el Hacking Ético, donde incluyen los subtemas de: Los tipos de hacker que existen, lo que es la ingeniería social, que es Firewall, los keyloggers, lo que es xploit, los bugs y finalizar así con lo que es backdoor. En esta introducción daremos a conocer lo que es el hacking ético para más adelante poder desarrollar los subtemas arriba mencionados. El Hacking ético es una forma

    Enviado por Citlalli Marín Olvera / 3.971 Palabras / 16 Páginas
  • El Hacker

    El Hacker

    El Hacker “Rick, levántate Rick la policía está cerca… Rick! …”. El tiempo se le agotaba a Rick. Rick estaba tirado en el pavimento inconsciente, muy cerca a ser encontrado por la policía. Me imagino que estás con dudas de lo que está pasando, es una larga historia que puedo contar con calma. Vamos a empezar con Ricardo Méndez, mejor conocido como Rick. Rick se había mudado de Puerto Rico a Chicago porque el papá

    Enviado por Agel28 / 822 Palabras / 4 Páginas
  • HACKER, AYUDANTE O CRIMINAL?

    HACKER, AYUDANTE O CRIMINAL?

    ESCUELA SECUNDARIA 296 JUSTO SIERRA MATERIA: ESPAÑOL ENSAYO “EL HACK, ¿CRIMINAL INFORMÁTICO O AYUDANTE?” PROFESORA: MARTHA ELIANA VELASCO RENDÓN ALUMNO: JULIO CESAR VASQUEZ ORTEGA No. DE LISTA: 40 GRADO: 3° GRUPO: E TURNO: MATUTINO CICLO ESCOLAR 2014-2015 http://histinf.blogs.upv.es/files/2011/01/glider.jpg.png SI NO El trabajo tiene una buena presentación, está justificado, letra arial 12 y sin espacio, tiene datos personales del alumno. Utiliza signos de puntuación y tiene buena ortografía. Redacta una hipótesis, argumentos y conclusión. Cumple con

    Enviado por Cesar Ortega / 1.219 Palabras / 5 Páginas
  • Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

    Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

    [1]Resumen— Este artículo contiene una revisión concreta de seguridad informática, abarcando temas pertinentes a las problemáticas actuales de seguridad. Se explica la relación de los hackers con la seguridad y se mencionan los más representativos con sus respectivos logros. Una completa revisión de los principales certificados de seguridad, requisitos y costos de los mismos. Se contempla la utilidad de una DMZ y se estudia a sus componentes, además de determinar los elementos más importantes de

    Enviado por Adrian Vergara / 3.868 Palabras / 16 Páginas
  • Hackers: piratas informáticos.

    Hackers: piratas informáticos.

    Hackers: Piratas informáticos 4 de octubre 2016 DE: JUAN JOSÉ ORDOÑEZ. PARA: INGENIERO GIOVANNY ANGULO. ENSAYO ________________ Esta película es un ejemplo de un ámbito que es comúnmente usado por gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de chicos que muestran su intimidad, etc. A este tipo de persona se les ha llamado por el nombre de hackers Dade Murphy es un chico que cuando

    Enviado por anonimus1177 / 280 Palabras / 2 Páginas
  • Tarea 1 - Puntos Básicos de Hacking Del libro Conviértete en un Hacker de Juan C. Rodríguez Correa, preparar un resumen del Capítulo 1 - Puntos Básicos de Hacking.

    Tarea 1 - Puntos Básicos de Hacking Del libro Conviértete en un Hacker de Juan C. Rodríguez Correa, preparar un resumen del Capítulo 1 - Puntos Básicos de Hacking.

    Resultado de imagen para universidad apec Víctor Sánchez 2013-0178 Tarea 1 - Puntos Básicos de Hacking Del libro Conviértete en un Hacker de Juan C. Rodríguez Correa, preparar un resumen del Capítulo 1 - Puntos Básicos de Hacking. El libro fue editado en el año 2011. CAPITULO 1 Puntos básicos del Hacking Podemos ver en el libro Conviértete en un hacker, que el capítulo 1 comienza dándole una pequeña importancia a lo que es el

    Enviado por victorsanchez012 / 620 Palabras / 3 Páginas
  • Resumen película hackers

    Resumen película hackers

    Hackers: Piratas informáticos. Hackers es una película estadounidense de suspense de 1995. Dirigida por Iain Softley, en el reparto destacan Angelina Jolie, Jonny Lee Miller y Matthew Lillard. La película sigue las proezas de un grupo de hackers de un instituto que pueden quebrantar cualquier código y entrar en cualquier sistema informático, y su participación en una conspiración de extorsión corporativa. Zero Cool, de nombre Dadee Murphy, es una leyenda entre los de su clase.

    Enviado por danicb / 366 Palabras / 2 Páginas
  • ¿Por qué los hackers como el culto de la vaca muerta están ingresando sin autorización a Windows NT?

    ¿Por qué los hackers como el culto de la vaca muerta están ingresando sin autorización a Windows NT?

    Presentado por: Yeyson Javier Cañon Forero Microsoft y el culto dela vaca muerta: Ingreso no autorizado a Windows NT Preguntas caso de estudio ¿Por qué los hackers como el culto de la vaca muerta están ingresando sin autorización a Windows NT? Microsoft es un objetivo atractivo para muchos hackers, debido a que es el participante más influyente del negocio y adicionalmente es propiedad de una de las personas más adineradas del mundo. Microsoft está orientado

    Enviado por ycanon / 391 Palabras / 2 Páginas
  • EL SENDERO DEL “HACKER”

    EL SENDERO DEL “HACKER”

    Daniel Garcia Guzmán 2º “I” T.M. EL SENDERO DEL “HACKER” – Blitz Krieg El término ““Hacker”” es un término muy amplio, y en algunas ocasiones la gente lo confunde o lo trasversa a otras circunstancias. Hay muchas maneras de empezar a ser un “Hacker”, pero si no se cuenta con los conocimientos suficientes, y luego, luego se empieza a actuar, simplemente nos uniríamos al grupo de fanfarrones que pensamos que sabemos y dominamos el tema,

    Enviado por Daniel Guzman / 863 Palabras / 4 Páginas
  • Libro De hackers

    Libro De hackers

    Anécdota No recuerdo bien la fecha cuando sucedió ese hecho, estábamos elaborando un experimento en el laboratorio de química con el Maestro Pech, el experimento consistía en una bomba con Ácido Muriático y Aluminio, pues yo me quedaba pensando en su reacción, y pues termino la clase. Llegando a mi casa, dejé mis cosas, prendí mi laptop y empecé a indagar por experimento de ese tipo y su explicación. Cuando llegue a ese experimento era

    Enviado por YisMaster / 276 Palabras / 2 Páginas
  • ENSAYO SOBRE LA PELICULA EL HACKER

    ENSAYO SOBRE LA PELICULA EL HACKER

    ENSAYO SOBRE LA PELICULA EL HACKER Una película que desde el inicio propone una interesante reflexión sobre la manera en que los seres humanos hemos aprendido a vivir y relacionarnos utilizando la tecnología y creando con ella una dependencia casi enfermiza que de cierta manera nos hace vulnerables, pues esa interacción coloca todo lo que somos al alcance de otros con gran facilidad, sin que siquiera podamos controlar lo que los demás saben de nosotros

    Enviado por hugocastroduque / 353 Palabras / 2 Páginas
  • HACKERS Y OTRAS AMENAZAS EN LA RED

    HACKERS Y OTRAS AMENAZAS EN LA RED

    Resultado de imagen para uteg logo HACKERS Y OTRAS AMENAZAS EN LA RED PROYECTO DE INVESTIGACION - SEMINARIO DE TESIS l PRESENTA BRISA GABRIELA DEL CARMEN GASSIER LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN FECHA HACKERS Y OTRAS AMENAZAS EN LA RED BRISA GABRIELA DEL CARMEN GASSIER Índice 1.- Introducción1 1.- Planteamiento del problema1 2.1.- Pregunta de investigación3 2.2.- Objetivos3 2.3.- Justificación3 2.4.- Hipótesis3 3.-Marco referencial4 3.1.- Marco contextual3 3.2.- Marco conceptual3 3.3.- Marco teórico3 4.-Metodologia4 3.1.-

    Enviado por brisaGassier / 3.935 Palabras / 16 Páginas
  • Interpretació: security hacker, telepresence i intel•ligència artificial

    Interpretació: security hacker, telepresence i intel•ligència artificial

    Títol original: The Matrix Direcció: Larry i Andy Wachowski País: Estats Units i Austràlia Any: 1999 Durada: 136 min Gènere: Ciència-ficció Interpretació: security hacker, telepresence i intel•ligència artificial SINOPSI Thomas A. Anderson és un programador informàtic de dia, i de nit és un intrus que usa com a àlies el nom de Neo. Passa la seva vida buscant una persona, Morfeu, i la resposta a una pregunta: Què és Matrix? Una trobada amb una altra

    Enviado por Albert Soler / 480 Palabras / 2 Páginas
  • Los hackers mas famosos de la historia

    Los hackers mas famosos de la historia

    Colegio Libre de Estudios Universitarios Alumnas: Stephany Guadalupe Olvera Arévalo Nombre de la materia: Informática Forense “Los hackers más famosos de la historia” 18- mayo- 2019 Grupo:6B Ciclo escolar: 2019/C Los “hackers” más famosos de la historia * Sven Jaschan Imagen relacionada Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que

    Enviado por Fantastic ́s Bakery / 1.287 Palabras / 6 Páginas
  • “Hacker ético vs delincuente informático”

    “Hacker ético vs delincuente informático”

    Mi opinión luego de leer el artículo “Hacker ético vs delincuente informático” es que estoy de acuerdo con el autor del escrito, hoy en día se suele desestimular muchas actividades “sanatizandolas” ya sean simples conceptos o hasta profesiones. Se puede decir que esto ocurre actualmente con la profesión de los hackers ya que cuando escuchamos la palabra “hacker” muchos pensamos automáticamente en alguien malo, que está buscando robar información, que nos está espiando, entre otras

    Enviado por Alexandra Calvo / 752 Palabras / 4 Páginas
  • Hacker y craker

    Hacker y craker

    Hacker: Es una persona que se dedica a programar de forma apasionada, o sea un experto fanático de cualquier tipo, que considera que poner la información al alcance de todos constituye un bien. Crean software en su tiempo libre, y después distribuirlo de manera gratuita, para ser reconocidos por sus iguales. Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en

    Enviado por carrc2314 / 294 Palabras / 2 Páginas
  • Hacker los nuevos héroes

    Hacker los nuevos héroes

    ASIGNATURA: Cátedra Universitaria Grupo 35 Hacker los nuevos héroes. PRESENTA LUIS FERNANDO CANCHILA ALVARADO CC: 1007429431 DOCENTE Diana Barrientos PROGRAMA BIOLOGÍA SECCIONAL BAJO CAUCA UNIVERSIDAD DE ANTIOQUIA 2019-2 ________________ Hacker los nuevos héroes. Resumen Los hackers durante mucho tiempo han tenido una mala reputación de ser los que cometen actos delictivos en el ciberespacio, cuando en realidad ellos tienen una ideología progresiva en el ámbito de la informática y uso de la información. Un hacker

    Enviado por Mariia Polo / 980 Palabras / 4 Páginas
  • Caso de estudio – Administrador del servidor de Hacker Etical S.A. DE C.V.

    Caso de estudio – Administrador del servidor de Hacker Etical S.A. DE C.V.

    ________________ http://4.bp.blogspot.com/_z5Z62_y_uEo/SaRjuF9FgRI/AAAAAAAAABk/JmdpoDlyWm0/s320/logo+de+la+u.JPG Descripción: http://ideas4mk.files.wordpress.com/2011/11/utec_logo.jpg Cuadro de texto: Licenciatura en Informática Asignatura: Algoritmos Sección: 01 Docente: Profe Trabajo Ex aula: Diseño de Mantenimiento de notas Elaborado Por Carnet Edwin 17-0853-2002 Fecha de Entrega: Martes 10 de Diciembre del 2002 INDICE INDICE 2 1- Crear un usuario para la administración del servidor que lleve como nombre las iniciales de su nombre más su número de carnet, Además debe de aplicarle las políticas de seguridad de contraseña, para

    Enviado por Alex Palacios / 1.208 Palabras / 5 Páginas
  • Caso Hackers golpearon a Norsk Hydro con el ransomware “LockerGoga”

    Caso Hackers golpearon a Norsk Hydro con el ransomware “LockerGoga”

    UNIVERSIDAD PERUANA DE CIENCIAS APLICADAS FACULTAD DE INGENIERÍA DE SISTEMAS DE INFORMACIÓN Curso: Principios de Seguridad de Información SXA2 Profesor: Milton Enrique Chinchay Celada Avance Trabajo Final Caso Hackers golpearon a Norsk Hydro con el ransomware “LockerGoga” Estudiantes: Merino Chavez, Jefferson Brian Roland U201623372 Urbano Huamán, Rosa Milagros U201517763 Fecha de entrega: 21 de mayo 2020-1 ÍNDICE Introducción 3 Capítulo 1: Contexto de un Ataque 2020 4 1.1. Descripción de la empresa y su contexto

    Enviado por jefferson brian Merino / 2.792 Palabras / 12 Páginas
  • Hackers Target the U.S Presidential Election

    Hackers Target the U.S Presidential Election

    Hackers Target the U.S. Presidential Election: What Happened? Confesiones de un 'hacker' del ejército popular chino Responder las siguientes preguntas: 1. ¿Qué vulnerabilidades fueron aprovechadas por los hackers? Los hackers, vinculados al gobierno ruso, no tuvieron que utilizar herramientas sofisticadas para obtener acceso y robar información, únicamente tuvieron que implementar correos electrónicos de phishing para engañar a los usuarios legítimos del sistema, provocando que estos revelaran palabras para acceder al mismo, tal como sucedió con

    Enviado por Moni Contreras / 396 Palabras / 2 Páginas
  • HACKER VS CRACKER

    HACKER VS CRACKER

    REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN U. E. I. ELENA DE BUENO” 5TO SECCIÓN “U”. ÁREA: MANTENIMIENTO Y OPERACIONES HACKER VS CRACKER FORENSICA DIGITAL ETHICAL HACKING *ALUMNO: *PROFESOR: *FERNANDO CARRERO#38 *JUAN ANDRADE LOS CHORROS, 16 DE JULIO DE 2021 ÍNDICE *PORTADA *INTRODUCCIÓN -------------------------------------------------------------------Pág. II *CONTENIDO ---------------------------------------------------------------Pág. III, IV, V *CONCLUSIÓN ----------------------------------------------------------------------Pág. VI *BIBLIOGRAFÍA ------------------------------------------------------------------Pág. VII I. INTRODUCCIÓN En el presente trabajo de investigación les vengo a presentar unos temas muy

    Enviado por Norilis Romero / 661 Palabras / 3 Páginas
  • Ensayo "Como ser un hacker"

    Ensayo "Como ser un hacker"

    López Díaz Jafet Francisco UNIVERSIDAD TECNOLOGICA DE NEZAHUALCOYOTL Expresión oral y escrita I Ensayo Argumentativo ¿Cómo el estudiante en Desarrollo de software multiplataforma se puede convertir en un hacker? En el presente ensayo conoceremos la forma en la cual un estudiante de la Universidad Tecnológica de Nezahualcóyotl, específicamente un alumno de la carrera en desarrollo de software multiplataforma puede convertirse en un “Hacker”, Aunque en primera instancia debemos conocer a que nos referimos con hacker,

    Enviado por Jafet Díaz / 1.648 Palabras / 7 Páginas
  • Resumen del Video1(7 niños hackers que vulneraron sistemas)

    Resumen del Video1(7 niños hackers que vulneraron sistemas)

    C:\Users\ELASSER\Downloads\WhatsApp Image 2021-03-15 at 7.27.23 PM.jpeg UNIVERSIDAD ESTATAL DE MILAGRO FACULDAD DE CIENCIAS DE LA INGENIERIA CARRERA INGENIERIA EN SOFTWARE AUTORES: JONNATHAN JOSÉ REYES SALAZAR DOCENTE: ING. ABDÓN CABRERA ASIGNATURA: GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN TEMA: TAREA DE RESUMEN DE VIDEOS Resumen del Video1(7 niños hackers que vulneraron sistemas) Esta trata sobre 7 niños la cual pudieron vulnerar sistemas, unos de un juego una niña la cual vulnero unas redes de internet, la cual

    Enviado por jonnathan reyes salazar / 1.074 Palabras / 5 Páginas
  • Reseña Amenaza Hacker (Libro)

    Reseña Amenaza Hacker (Libro)

    Control de lectura Título: “La amenaza Hacker” (Depredadores acechando bajo las sombras) Datos del autor: Deepak Daswani, autor español del libro es ingeniero superior en informática. Constantemente publica artículos técnicos en blogs de alto prestigio además de ser conferenciante y docente, se destaca la prestación de sus servicios relacionados con la ciberseguridad a empresas y organismos que lo necesitan con urgencia, logrando formar cierta reputación que lo llevo a ser uno de los docentes de

    Enviado por Einar_5oto / 721 Palabras / 3 Páginas
  • Mas hackers buenos que malos

    Mas hackers buenos que malos

    Mas hackers buenos que malos.. Con la la llegada de múltiples tecnologías que se están globalizando las personas están dependiendo mucho de ellas con las que los terroristas individuales u organizados han encontrado nuevas formas de reclutamiento a jóvenes para alcanzar su objetivos ,con consecuencias realmente desastrosas, un haker puede robarte toda tu imfamacion como contraseñas cuentas bancarias pueden acabar con cualquier persona y destruir tu vida, siempre lo relacionan con algo malo pero no

    Enviado por william9719 / 413 Palabras / 2 Páginas
  • ANÁLISIS PELÍCULAS HACKER: NINGÚN SISTEMA ES SEGURO

    ANÁLISIS PELÍCULAS HACKER: NINGÚN SISTEMA ES SEGURO

    1. ANÁLISIS PELÍCULAS HACKER: NINGÚN SISTEMA ES SEGURO * Director: Baran bo Odar * Año: 25 de septiembre de 2014 * Origen: Alemania * Género: Suspenso / Drama * Sinopsis: Benjamin y Max son dos hackers que crean el equipo informático CLAY, capaz de conectar a toda una generación. Estos dos genios de las computadoras por fin se sienten importantes en el mundo, pero de pronto todo cambia. Y es que CLAY empieza a ser

    Enviado por LEIDY ALEJANDRA HERNANDEZ TIGA / 1.803 Palabras / 8 Páginas
  • LAS MOTIVACIONES DE LOS HACKERS EN COMETER DELITOS INFORMATICOS

    LAS MOTIVACIONES DE LOS HACKERS EN COMETER DELITOS INFORMATICOS

    LAS MOTIVACIONES DE LOS HACKERS EN COMETER DELITOS INFORMATICOS Los expertos en ciberseguridad saben que para anticiparse a un ciberdelincuente es necesario entender su naturaleza. La profesora de criminología de la Universidad Libre de Ámsterdam Marleen Weulen Kranenbarg pasó 10 años entrevistando a criminales informáticos en los Países Bajos para comprender la trayectoria que les lleva a las actividades delictivas. Weulen Kranenbarg identificó seis motivaciones principales: la curiosidad, el apetito por los desafíos, la ira,

    Enviado por Juan Cantillo Jiménez / 541 Palabras / 3 Páginas
  • Resumen de la pelicula “Hackers”

    Resumen de la pelicula “Hackers”

    http://noticias.universia.com.ec/ec/images/logos%20instituciones/l/lo/log/logo_puce.jpg RESUMEN DE LA PELICULA “HACKERS” La película es un poco antigua y se desarrolla en un ambiente en el que las computadoras se estaban comenzando a desarrollar, por lo que es ficticia en gran parte ya que se estaba usando tecnología que ni hasta ahora llegamos. Todo comienza con la historia de un niño que se hace llamar zero cool, el cual desde muy pequeño demuestra un gran talento para todo lo que tiene

    Enviado por JossTeran / 555 Palabras / 3 Páginas