Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Descargar
¡Más rápido que el navegador!
 

Hacker

Índice Hacker

El término hacker, hispanizado como jáquer, tiene diferentes significados.

128 relaciones: Acepción, Activismo, Agujero de seguridad, Anonymous, Antivirus, Aristóteles, ARPANET, Asociación de Academias de la Lengua Española, Ataque de día cero, Ataque de denegación de servicio, Ataque de intermediario, Ataque de REPLAY, Ética hacker, Bell Labs, Black hat SEO, Bluejacking, Bruce Schneier, BS 25999, C (lenguaje de programación), Código fuente, Ciberataque, CNET, Computadora, Copyleft, Copyright, Cortafuegos (informática), Cracker, Cross-site request forgery, Cross-site scripting, Delito informático, Demoscene, Desbordamiento de búfer, Diccionario de la lengua española, Digital Equipment Corporation, Dominio público, El País, Emblema hacker, Eric S. Raymond, Esquema Nacional de Seguridad, Europa Press, Exploit, Extranjerismo, FBI, Free Software Foundation, Fundéu, Galileo Galilei, Gen Digital, Glider, GNU, GNU Emacs, ..., Hacker, Hacker (pasatiempo), Hacker (seguridad informática), Hacklab, Hackmeeting, Hacktivismo, Hardware, Idioma inglés, Incompatible Timesharing System, Informática, Instituto de Tecnología de Massachusetts, Internet, Internet en la ciencia ficción, Inyección SQL, ISO/IEC 27001, Jargon File, Joseph Carl Robnett Licklider, Juego de la vida, Kevin Mitnick, Keylogger, La venganza de los hackers, Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts, Ley Orgánica de Protección de Datos de Carácter Personal (España), Linus Torvalds, Lisp, Lulz Security, Malware, Marie Curie, Microcomputadora, Modelo Bell-LaPadula, Motor de búsqueda, Núcleo (informática), Núcleo Linux, Paul Graham, PDP-1, PDP-10, Peer-to-peer, Phishing, Piratería en línea, Posicionamiento en buscadores, Principios de Kerckhoffs, Programa informático, Programador, Proyecto Manhattan, Pwned, Rápido y sucio, Real Academia Española, Red privada virtual, Request for Comments, Richard Feynman, Richard Stallman, Script kiddie, Seguridad de la información, Seguridad informática, Seguridad por oscuridad, Sistema de detección de intrusos, Sistema de prevención de intrusos, Sistema operativo, Software, Software libre, Spacewar!, Spamdexing, Steven Levy, Suplantación, Tech Model Railroad Club, Teléfono móvil, Transitividad (gramática), Universidad de Helsinki, Universidad Nacional de La Plata, Universidad Stanford, Unix, Usenet, Videojuego, Virus informático, Wéstern, WikiLeaks, Wikilengua, World Wide Web. Expandir índice (78 más) »

Acepción

En lingüística, una acepción es uno de los significados de una palabra.

¡Nuevo!!: Hacker y Acepción · Ver más »

Activismo

El activismo o militancia es la dedicación intensa a alguna línea de acción en la vida pública, ya sea en el campo social, como en lo político, ecológico, religioso, economía u otro.

¡Nuevo!!: Hacker y Activismo · Ver más »

Agujero de seguridad

Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.

¡Nuevo!!: Hacker y Agujero de seguridad · Ver más »

Anonymous

Anonymous (Anónimo o Anónimos en español) es un pseudónimo utilizado mundialmente por diferentes individuos y colectivos para realizar, en su nombre —poniéndose de acuerdo con otros—, acciones o publicaciones individuales o concertadas, principalmente ataques cibernéticos contra gobiernos, corporaciones, instituciones y agencias gubernamentales.

¡Nuevo!!: Hacker y Anonymous · Ver más »

Antivirus

Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.

¡Nuevo!!: Hacker y Antivirus · Ver más »

Aristóteles

Aristóteles (en griego antiguo: Ἀριστοτέλης; en griego moderno: Αριστοτέλης; en latín: Aristoteles; Estagira, 384 a. C.-Calcis, 322 a. C.) fue un filósofo, polímata y científico griego nacido en la ciudad de Estagira, al norte de la Antigua Grecia.

¡Nuevo!!: Hacker y Aristóteles · Ver más »

ARPANET

ARPANET fue una red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación entre las diferentes instituciones académicas y estatales.

¡Nuevo!!: Hacker y ARPANET · Ver más »

Asociación de Academias de la Lengua Española

La Asociación de Academias de la Lengua Española (ASALE) es la entidad y organismo institucional internacional encargada de reunir a las distintas Academias de la Lengua Española con el fin de impulsar la unidad, integridad y desarrollo del idioma español.

¡Nuevo!!: Hacker y Asociación de Academias de la Lengua Española · Ver más »

Ataque de día cero

Un ataque de día cero (zero-day attack) es un ataque contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto.

¡Nuevo!!: Hacker y Ataque de día cero · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Hacker y Ataque de denegación de servicio · Ver más »

Ataque de intermediario

En criptografía, un ataque de intermediario (man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.

¡Nuevo!!: Hacker y Ataque de intermediario · Ver más »

Ataque de REPLAY

Un ataque de replay, también llamado ataque de playback, en español ataque de reproducción o ataque de reinyección, es una forma de ataque de red, en la cual una transmisión de datos válida es maliciosa o fraudulentamente repetida.

¡Nuevo!!: Hacker y Ataque de REPLAY · Ver más »

Ética hacker

La ética hacker es un conjunto de principios morales y filosóficos surgidos, y aplicados a las comunidades virtuales de hackers, aunque no son exclusivas de este ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de hackear.

¡Nuevo!!: Hacker y Ética hacker · Ver más »

Bell Labs

Nokia Bell Labs (anteriormente llamados AT&T Bell Laboratories, Bell Telephone Laboratories y Bell Labs) es una compañía estadounidense de investigación y desarrollo científico, actualmente propiedad de la empresa finlandesa Nokia.

¡Nuevo!!: Hacker y Bell Labs · Ver más »

Black hat SEO

El black hat SEO (donde black hat significa sombrero negro en inglés y SEO son las iniciales de search engine optimization, «optimización en motores de búsqueda») es el uso de técnicas para engañar al buscador Google, Yahoo, Bing, etc.

¡Nuevo!!: Hacker y Black hat SEO · Ver más »

Bluejacking

En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles.

¡Nuevo!!: Hacker y Bluejacking · Ver más »

Bruce Schneier

Bruce Schneier (Nueva York, 15 de enero de 1963) es un criptógrafo, experto en seguridad informática y escritor.

¡Nuevo!!: Hacker y Bruce Schneier · Ver más »

BS 25999

La BS 25999 se trata de una norma certificable en la que se tiene como objeto la gestión del plan de continuidad del negocio fundamentalmente enfocado a la disponibilidad de la información, uno de los activos más importantes hoy en día para cualquier organización.

¡Nuevo!!: Hacker y BS 25999 · Ver más »

C (lenguaje de programación)

C es un lenguaje de programación de propósito general originalmente desarrollado por Dennis Ritchie entre 1969 y 1972 en los Laboratorios Bell, como evolución del anterior lenguaje B, a su vez basado en BCPL.

¡Nuevo!!: Hacker y C (lenguaje de programación) · Ver más »

Código fuente

El código fuente de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar un cargador.

¡Nuevo!!: Hacker y Código fuente · Ver más »

Ciberataque

En computadora y redes de computadoras, un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.

¡Nuevo!!: Hacker y Ciberataque · Ver más »

CNET

CNET (estilizado como c|net) es un sitio web de multimedia estadounidense que publica reseñas, noticias, artículos, blogs, pódcast y vídeos sobre tecnología y electrónica de consumo en todo el mundo.

¡Nuevo!!: Hacker y CNET · Ver más »

Computadora

Computadora, computador u ordenador es una máquina electrónica digital programable que ejecuta una serie de comandos para procesar los datos de entrada, obteniendo convenientemente información que posteriormente se envía a las unidades de salida.

¡Nuevo!!: Hacker y Computadora · Ver más »

Copyleft

El copyleft (a veces traducido como izquierdo de autor o izquierdo de copia) es una práctica legal que consiste en el ejercicio del derecho de autor (copyright en inglés) con el objetivo de propiciar el libre uso y distribución de una obra, exigiendo que los concesionarios preserven las mismas libertades al distribuir sus copias y derivados.

¡Nuevo!!: Hacker y Copyleft · Ver más »

Copyright

El copyright o derecho de autor es un tipo de propiedad intelectual que le otorga a su dueño el derecho exclusivo de copiar, distribuir, adaptar, exhibir, y producir obras creativas, generalmente por un tiempo limitado.

¡Nuevo!!: Hacker y Copyright · Ver más »

Cortafuegos (informática)

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

¡Nuevo!!: Hacker y Cortafuegos (informática) · Ver más »

Cracker

El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad informatica.

¡Nuevo!!: Hacker y Cracker · Ver más »

Cross-site request forgery

El CSRF (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.

¡Nuevo!!: Hacker y Cross-site request forgery · Ver más »

Cross-site scripting

Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript).

¡Nuevo!!: Hacker y Cross-site scripting · Ver más »

Delito informático

Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet.

¡Nuevo!!: Hacker y Delito informático · Ver más »

Demoscene

La demoscene es una subcultura informática que surgió en la década de los 80, la era de los primeros computadores de 8 bits, como Atari 800, ZX Spectrum y Commodore 64, y 16 bits, como Amiga y Atari ST.

¡Nuevo!!: Hacker y Demoscene · Ver más »

Desbordamiento de búfer

En seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria.

¡Nuevo!!: Hacker y Desbordamiento de búfer · Ver más »

Diccionario de la lengua española

El Diccionario de la lengua española es un diccionario de idioma español editado y elaborado por la Real Academia Española.

¡Nuevo!!: Hacker y Diccionario de la lengua española · Ver más »

Digital Equipment Corporation

Digital Equipment Corporation o simplemente DEC, fue una empresa tecnológica estadounidense considerada pionera en la fabricación de minicomputadores.

¡Nuevo!!: Hacker y Digital Equipment Corporation · Ver más »

Dominio público

El dominio público engloba el patrimonio intelectual que está libre de toda exclusividad en su acceso y utilización.

¡Nuevo!!: Hacker y Dominio público · Ver más »

El País

El País es un periódico español fundado en 1976.

¡Nuevo!!: Hacker y El País · Ver más »

Emblema hacker

El emblema hacker fue propuesto primero en octubre de 2003 por Eric S. Raymond, alegando la necesidad de una unificación y un símbolo reconocible para la percepción de la cultura hacker.

¡Nuevo!!: Hacker y Emblema hacker · Ver más »

Eric S. Raymond

Eric Steven Raymond (nacido el 4 de diciembre de 1957), también conocido como ESR, es el autor de La catedral y el bazar, ("The Cathedral & the Bazaar", en inglés) y el responsable actual del Jargon File (también conocido como.). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Open Source y el Código abierto.

¡Nuevo!!: Hacker y Eric S. Raymond · Ver más »

Esquema Nacional de Seguridad

En el ámbito de la administración electrónica en España, el Esquema Nacional de Seguridad (ENS) es una normativa que tiene por objetivo establecer la política de seguridad en la utilización de medios electrónicos relacionados con la administración pública, y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.

¡Nuevo!!: Hacker y Esquema Nacional de Seguridad · Ver más »

Europa Press

Europa Press es una agencia de noticias privada española.

¡Nuevo!!: Hacker y Europa Press · Ver más »

Exploit

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

¡Nuevo!!: Hacker y Exploit · Ver más »

Extranjerismo

Un extranjerismo es una expresión que un idioma toma de otro, sea para llenar un vacío semántico o como alternativa a otras expresiones ya existentes.

¡Nuevo!!: Hacker y Extranjerismo · Ver más »

FBI

La Oficina Federal de Investigación o Buró Federal de Investigaciones, más conocido por sus siglas FBI, es el servicio de seguridad y de inteligencia nacional de Estados Unidos, así como su principal agencia federal de policía.

¡Nuevo!!: Hacker y FBI · Ver más »

Free Software Foundation

La Fundación por el Software Libre o Free Software Foundation es una organización creada en octubre de 1985 por Richard Stallman y otros entusiastas del ''software'' libre con el propósito de difundir este movimiento.

¡Nuevo!!: Hacker y Free Software Foundation · Ver más »

Fundéu

La Fundación del Español Urgente (Fundéu) es una fundación creada en febrero de 2005 en Madrid a partir del Departamento de Español Urgente de la Agencia EFE.

¡Nuevo!!: Hacker y Fundéu · Ver más »

Galileo Galilei

Galileo Galilei (Pisa, 15 de febrero de 1564Drake (1978, p.1). La fecha de nacimiento de Galileo se da de acuerdo al calendario juliano, que tenía fuerza en toda la cristiandad. En 1582 fue reemplazado en Italia y en varios otros países católicos por el calendario gregoriano. A menos que se indique otra cosa, las fechas de este artículo se expresan conforme al calendario gregoriano.-Arcetri, 8 de enero de 1642) fue un astrónomo, ingeniero, matemático y físico italiano, relacionado estrechamente con la revolución científica.

¡Nuevo!!: Hacker y Galileo Galilei · Ver más »

Gen Digital

Gen Digital Inc. (anteriormente Symantec Corporation y NortonLifeLock) es una compañía de software estadounidense con sede en Tempe, Arizona, Estados Unidos.

¡Nuevo!!: Hacker y Gen Digital · Ver más »

Glider

Glider hace referencia a.

¡Nuevo!!: Hacker y Glider · Ver más »

GNU

GNU es un sistema operativo de tipo Unix, así como una gran colección de programas informáticos que componen al sistema, desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Foundation.

¡Nuevo!!: Hacker y GNU · Ver más »

GNU Emacs

GNU Emacs es un editor de texto extensible, personalizable y autodocumentado, desarrollado por Richard Stallman como parte del proyecto GNU.

¡Nuevo!!: Hacker y GNU Emacs · Ver más »

Hacker

El término hacker, hispanizado como jáquer, tiene diferentes significados.

¡Nuevo!!: Hacker y Hacker · Ver más »

Hacker (pasatiempo)

En computación hogareña, un hacker o jáquer es una persona que modifica fuertemente el software o hardware de su sistema computacional.

¡Nuevo!!: Hacker y Hacker (pasatiempo) · Ver más »

Hacker (seguridad informática)

importante no confundir el término hacker con el término y ciber delincuente ya que un hacker es una persona que se preocupa por la ciberseguridad tanto de las empresas como de las personas mientras que un ciber delincuente es una persona que aprovecha esas vulnerabilidades que el hacker tapa o refuerza para hacer el mal Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

¡Nuevo!!: Hacker y Hacker (seguridad informática) · Ver más »

Hacklab

Un hacklab (en español: laboratorio hacker), también conocido como hackspace o hackerspace (en español: espacio de hackers), es un sitio físico de encuentro para conocer, socializar y colaborar con gente con intereses en ciencia, en nuevas tecnologías, en artes digitales o electrónicas, así como en tópicos cercanos o relacionados con los recién citados.

¡Nuevo!!: Hacker y Hacklab · Ver más »

Hackmeeting

Hackmeeting (reunión de hackers, del inglés hack y meeting) es una reunión de hackers y activistas que se lleva a cabo anualmente en Italia, España y, puntualmente, en Chicago (Estados Unidos), Salta (Argentina), Bolivia, México y Santiago de Chile.

¡Nuevo!!: Hacker y Hackmeeting · Ver más »

Hacktivismo

Hacktivismo (acrónimo de hacker y activismo también conocido como ciberactivismo) se entiende normalmente "la utilización no-violenta de herramientas digitales persiguiendo fines políticos; estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".

¡Nuevo!!: Hacker y Hacktivismo · Ver más »

Hardware

El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.

¡Nuevo!!: Hacker y Hardware · Ver más »

Idioma inglés

El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.

¡Nuevo!!: Hacker e Idioma inglés · Ver más »

Incompatible Timesharing System

Incompatible Timesharing System o ITS (en español sistema de tiempo compartido incompatible) fue uno de los primeros, revolucionario, e influyente sistema operativo de tiempo compartido desarrollado en el MIT; se desarrolló principalmente en el Laboratorio de Inteligencia Artificial del MIT, con alguna ayuda del Proyecto MAC.

¡Nuevo!!: Hacker e Incompatible Timesharing System · Ver más »

Informática

La informática, también llamada computación, es el área de la ciencia que se encarga de estudiar la administración de métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.

¡Nuevo!!: Hacker e Informática · Ver más »

Instituto de Tecnología de Massachusetts

El Instituto de Tecnología de Massachusetts (MIT por las iniciales de su nombre en inglés, Massachusetts Institute of Technology) es una universidad privada localizada en Cambridge, Massachusetts (Estados Unidos) considerada por numerosos rankings como una de las mejores y más prestigiosas universidades a nivel mundial, manteniendo durante diez años consecutivos el título de la mejor universidad del mundo según la clasificación mundial de universidades QS.

¡Nuevo!!: Hacker e Instituto de Tecnología de Massachusetts · Ver más »

Internet

Internet es un conjunto descentralizado de redes de comunicaciones interconectadas, que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance mundial.

¡Nuevo!!: Hacker e Internet · Ver más »

Internet en la ciencia ficción

Internet ha sido un tema que ha aparecido en muchas obras de ciencia ficción.

¡Nuevo!!: Hacker e Internet en la ciencia ficción · Ver más »

Inyección SQL

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

¡Nuevo!!: Hacker e Inyección SQL · Ver más »

ISO/IEC 27001

ISO/IEC 27001 es un estándar para la seguridad de la información (Information security, cybersecurity and privacy protection - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por la International Organization for Standardization y por la International Electrotechnical Commission y la última versión fue publicada en octubre de 2022.

¡Nuevo!!: Hacker e ISO/IEC 27001 · Ver más »

Jargon File

El Jargon File (del inglés archivo de jerga) es un glosario de argot de hacker.

¡Nuevo!!: Hacker y Jargon File · Ver más »

Joseph Carl Robnett Licklider

Joseph Carl Robnett Licklider (11 de marzo de 1915-26 de junio de 1990), conocido como J.C.R. o «Lick», fue un informático estadounidense, considerado una de las figuras más importantes en ciencia computacional y de historia de la informática.

¡Nuevo!!: Hacker y Joseph Carl Robnett Licklider · Ver más »

Juego de la vida

El Juego de la vida es un autómata celular diseñado por el matemático británico John Horton Conway en 1970.

¡Nuevo!!: Hacker y Juego de la vida · Ver más »

Kevin Mitnick

Kevin David Mitnick (6 de agosto de 1963-16 de julio de 2023) fue uno de los hackers, crackers y phreakers estadounidense más famosos de la historia.

¡Nuevo!!: Hacker y Kevin Mitnick · Ver más »

Keylogger

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

¡Nuevo!!: Hacker y Keylogger · Ver más »

La venganza de los hackers

La venganza de los hackers, es un ensayo libre de Eric Steven Raymond sobre desarrollo de software de código abierto el cual es usado de referencia e inspiración por los desarrolladores de software libre.

¡Nuevo!!: Hacker y La venganza de los hackers · Ver más »

Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts

El Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts (MIT Computer Science and Artificial Intelligence Laboratory -CSAIL- en idioma inglés) es un laboratorio de investigación del Instituto de Tecnología de Massachusetts formado por la fusión, en el año 2003, del Laboratory for Computer Science y el Artificial Intelligence Laboratory.

¡Nuevo!!: Hacker y Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts · Ver más »

Ley Orgánica de Protección de Datos de Carácter Personal (España)

La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD) fue una ley orgánica española, derogada con la entrada en vigor, el 5 de diciembre de 2018, de la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, que adapta la legislación española al Reglamento General de Protección de Datos de la Unión Europea.

¡Nuevo!!: Hacker y Ley Orgánica de Protección de Datos de Carácter Personal (España) · Ver más »

Linus Torvalds

Linus Benedict Torvalds (Helsinki, Finlandia) es un ingeniero de ''software'' finlandés-estadounidense, conocido por iniciar y mantener el desarrollo del kernel (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU.

¡Nuevo!!: Hacker y Linus Torvalds · Ver más »

Lisp

Lisp (históricamente LISP) es una familia de lenguajes de programación de computadora de tipo multiparadigma con larga historia y una inconfundible y útil sintaxis homoicónica basada en la notación polaca.

¡Nuevo!!: Hacker y Lisp · Ver más »

Lulz Security

Lulz Security (también denominado LulzSec) fue un grupo jáquer black hat.

¡Nuevo!!: Hacker y Lulz Security · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Hacker y Malware · Ver más »

Marie Curie

Maria Salomea Skłodowska-Curie, más conocida como Marie Curie o Madame Curie (Varsovia, 7 de noviembre de 1867-Passy, 4 de julio de 1934), fue una física y química polaca nacionalizada francesa.

¡Nuevo!!: Hacker y Marie Curie · Ver más »

Microcomputadora

Una microcomputadora, un microcomputador o un microordenador es una computadora pequeña, con un microprocesador como su unidad central de procesamiento CPU.

¡Nuevo!!: Hacker y Microcomputadora · Ver más »

Modelo Bell-LaPadula

En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores David Elliott Bell y Leonard J. LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.

¡Nuevo!!: Hacker y Modelo Bell-LaPadula · Ver más »

Motor de búsqueda

Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su araña web.

¡Nuevo!!: Hacker y Motor de búsqueda · Ver más »

Núcleo (informática)

En informática, un núcleo o kernel (de la raíz germánica Kern, 'núcleo', 'hueso') es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

¡Nuevo!!: Hacker y Núcleo (informática) · Ver más »

Núcleo Linux

Linux es un núcleo mayormente libre semejante al núcleo de Unix.

¡Nuevo!!: Hacker y Núcleo Linux · Ver más »

Paul Graham

Paul Graham (1964) es un programador inglés de Lisp, inversor de capital riesgo y ensayista.

¡Nuevo!!: Hacker y Paul Graham · Ver más »

PDP-1

PDP-1 (Programmed Data Processor-1) fue el primer computador de la serie PDP de la Digital Equipment, producida por primera vez en 1960.

¡Nuevo!!: Hacker y PDP-1 · Ver más »

PDP-10

El PDP-10 fue un computador fabricado por Digital Equipment Corporation (DEC) desde finales de los años 1960 en adelante.

¡Nuevo!!: Hacker y PDP-10 · Ver más »

Peer-to-peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

¡Nuevo!!: Hacker y Peer-to-peer · Ver más »

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).

¡Nuevo!!: Hacker y Phishing · Ver más »

Piratería en línea

La piratería en línea, piratería informática o piratería en Internet es la práctica de descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin permiso, como música o software.

¡Nuevo!!: Hacker y Piratería en línea · Ver más »

Posicionamiento en buscadores

El posicionamiento en buscadores, optimización en motores de búsqueda o SEO (del inglés search engine optimization) es un conjunto de acciones orientadas a mejorar el posicionamiento de un sitio web en la lista de resultados de Google, Bing, u otros buscadores de internet.

¡Nuevo!!: Hacker y Posicionamiento en buscadores · Ver más »

Principios de Kerckhoffs

En criptografía, los seis principios de Kerckhoffs relativos a las propiedades deseables de un sistema criptográfico son.

¡Nuevo!!: Hacker y Principios de Kerckhoffs · Ver más »

Programa informático

Un programa informático o programa de computadora es una secuencia de instrucciones u órdenes basadas en un lenguaje de programación que una computadora interpreta para resolver un problema o una función especifica.

¡Nuevo!!: Hacker y Programa informático · Ver más »

Programador

Un programador es aquella persona que elabora programas de computadora, los profesionales que crean el software se denominan programadores y utilizan lenguajes de programación, dichos lenguajes son similares a idiomas que permitan entenderse con el ordenador y escribir instrucciones que generan nuevos programas.

¡Nuevo!!: Hacker y Programador · Ver más »

Proyecto Manhattan

El Proyecto Manhattan (Manhattan Project) fue un proyecto de investigación y desarrollo llevado a cabo durante la Segunda Guerra Mundial que produjo las primeras armas nucleares, liderado por los Estados Unidos con el apoyo del Reino Unido y de Canadá.

¡Nuevo!!: Hacker y Proyecto Manhattan · Ver más »

Pwned

El término pwned es un derivado del inglés "owned" u "own", e implica el sometimiento o la humillación de un rival, utilizado principalmente en la cultura de los juegos de Internet para insultar a un oponente que acaba de ser derrotado (por ejemplo, "You just got pwned!" (¡Has sido derrotado!). En la jerga hacker, pwn significa comprometer la seguridad o tener el control de un ordenador (servidor o PC), sitio web, dispositivo de puerta de enlace, o aplicación. El inicio de su uso se atribuye a un error de escritura en un mapa del juego Warcraft, ya que en los teclados qwerty la "p" y la "o" están una al lado de otra. También es atribuido a la expresión que se utiliza al ejecutar un jaque mate por un peón de ajedrez, "pawn" en inglés. La popularidad de la expresión entre los adolescentes aumentó a mediados del 2000, con la difusión que se realizó en Internet de escribir de cierta forma que se pareciera al lenguaje hablado. También se suele escribir de diversas formas: pwnd, pwn'd pwn3d o pwnt.

¡Nuevo!!: Hacker y Pwned · Ver más »

Rápido y sucio

Rápido y sucio (del inglés Quick-and-dirty) es un término usado en referencia a una forma sencilla de solucionar un problema.

¡Nuevo!!: Hacker y Rápido y sucio · Ver más »

Real Academia Española

La Real Academia Española (RAE) es una institución cultural española con sede en Madrid, España.

¡Nuevo!!: Hacker y Real Academia Española · Ver más »

Red privada virtual

Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

¡Nuevo!!: Hacker y Red privada virtual · Ver más »

Request for Comments

Los Request for Comments, más conocidos por sus siglas RFC, son una serie de publicaciones del grupo de trabajo de ingeniería de internet que describen diversos aspectos del funcionamiento de Internet y otras redes de computadoras, como protocolos, procedimientos, etc.

¡Nuevo!!: Hacker y Request for Comments · Ver más »

Richard Feynman

Richard Phillips Feynman (Queens, Nueva York; 11 de mayo de 1918-Los Ángeles, California; 15 de febrero de 1988) fue un físico teórico estadounidense conocido por sus trabajos en la formulación por integrales de camino en la mecánica cuántica, la teoría de la electrodinámica cuántica y la física de la superfluidez del helio líquido subenfriado, así como en la física de partículas, campo en el que propuso el modelo Partón.

¡Nuevo!!: Hacker y Richard Feynman · Ver más »

Richard Stallman

Richard Matthew Stallman (Manhattan, Nueva York; 16 de marzo de 1953), con frecuencia abreviado como «rms», es un físico, programador estadounidense, activista y fundador del movimiento del software libre, del sistema operativo GNU y de la Free Software Foundation (Fundación para el Software Libre).

¡Nuevo!!: Hacker y Richard Stallman · Ver más »

Script kiddie

Script Kiddie, (Guión) es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez.

¡Nuevo!!: Hacker y Script kiddie · Ver más »

Seguridad de la información

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

¡Nuevo!!: Hacker y Seguridad de la información · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Hacker y Seguridad informática · Ver más »

Seguridad por oscuridad

En criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad.

¡Nuevo!!: Hacker y Seguridad por oscuridad · Ver más »

Sistema de detección de intrusos

Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.

¡Nuevo!!: Hacker y Sistema de detección de intrusos · Ver más »

Sistema de prevención de intrusos

Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.

¡Nuevo!!: Hacker y Sistema de prevención de intrusos · Ver más »

Sistema operativo

Un sistema operativo (SO) es el conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación de software.

¡Nuevo!!: Hacker y Sistema operativo · Ver más »

Software

Se conoce como software, logicial o soporte lógico al sistema formal de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hace posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

¡Nuevo!!: Hacker y Software · Ver más »

Software libre

El software libre o software de fuentes abiertas es un software cuyo código fuente puede ser estudiado, modificado, y utilizado libremente con cualquier finalidad y redistribuido con cambios o mejoras sobre él.

¡Nuevo!!: Hacker y Software libre · Ver más »

Spacewar!

Spacewar! es un videojuego de combate espacial desarrollado en 1962 por Steve Russell en colaboración con Martin Graetz, Wayne Wiitanen, Bob Saunders, Steve Piner y otros.

¡Nuevo!!: Hacker y Spacewar! · Ver más »

Spamdexing

Spamdexing es uno de los varios métodos de manipular la relevancia o prominencia de los recursos indexados por un motor de búsqueda, usualmente en una forma inconsistente con el propósito del sistema de indexado.

¡Nuevo!!: Hacker y Spamdexing · Ver más »

Steven Levy

Steven Levy (nacido en 1951) es un periodista estadounidense que ha escrito varios libros sobre informática, tecnología, criptografía, internet, seguridad informática, y privacidad.

¡Nuevo!!: Hacker y Steven Levy · Ver más »

Suplantación

La suplantación de identidad o spoofing (no confundir con sniffing) en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

¡Nuevo!!: Hacker y Suplantación · Ver más »

Tech Model Railroad Club

El Tech Model Railroad Club (TMRC) es una organización de estudiantes en el MIT y uno de los más famosos clubs de modelos de tren del mundo.

¡Nuevo!!: Hacker y Tech Model Railroad Club · Ver más »

Teléfono móvil

Un teléfono móvil o teléfono celular (Cell Phone en inglés), (. móvil) (. celular) (acortado como móvil o celular) es un dispositivo electrónico portátil, que puede permitir llamadas a través de una onda de radiofrecuencia, mientras el usuario se está moviendo dentro de un área de servicio telefónico.

¡Nuevo!!: Hacker y Teléfono móvil · Ver más »

Transitividad (gramática)

La transitividad es una característica de ciertos verbos de poder tener dos participantes o argumentos nucleares, un argumento externo al sintagma verbal (llamado usualmente sujeto gramatical, argumento A o simplemente argumento externo) y otro argumento interno (llamado usualmente primer objeto).

¡Nuevo!!: Hacker y Transitividad (gramática) · Ver más »

Universidad de Helsinki

La Universidad de Helsinki, en finés Helsingin yliopisto (abreviatura HY) y en sueco Helsingfors universitet (abreviatura HU), es la mayor universidad de Finlandia en cuanto al número de estudiantes y facultades.

¡Nuevo!!: Hacker y Universidad de Helsinki · Ver más »

Universidad Nacional de La Plata

La Universidad Nacional de La Plata (UNLP) es una universidad pública de la República Argentina.

¡Nuevo!!: Hacker y Universidad Nacional de La Plata · Ver más »

Universidad Stanford

La Universidad Leland Stanford Junior (Leland Stanford Junior University en inglés), conocida como Universidad Stanford, es una universidad privada estadounidense ubicada en Stanford, California, a unos 56 km al sureste de San Francisco.

¡Nuevo!!: Hacker y Universidad Stanford · Ver más »

Unix

Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T.

¡Nuevo!!: Hacker y Unix · Ver más »

Usenet

Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP.

¡Nuevo!!: Hacker y Usenet · Ver más »

Videojuego

Un videojuego o juego de video es un software o juego electrónico en el que uno o más jugadores interactúan por medio de un controlador, con un dispositivo electrónico que muestra imágenes de video.

¡Nuevo!!: Hacker y Videojuego · Ver más »

Virus informático

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

¡Nuevo!!: Hacker y Virus informático · Ver más »

Wéstern

El wéstern o películas del Oeste es un género cinematográfico típico del cine estadounidense que se ambienta por lo general en el viejo Oeste estadounidense, en la frontera estadounidense entre la Fiebre del oro de California de 1849 y el cierre de la frontera en 1890, y comúnmente asociada con cuentos populares del Oeste estadounidense, en particular del Suroeste de Estados Unidos, así como del Norte de México y el Oeste de Canadá.

¡Nuevo!!: Hacker y Wéstern · Ver más »

WikiLeaks

WikiLeaks, medio de comunicación y organización mediática editorial sin ánimo de lucro, fue creada en 2006 por Julian Assange, editor, redactor y activista australiano.

¡Nuevo!!: Hacker y WikiLeaks · Ver más »

Wikilengua

Wikilengua es una wiki para compartir información práctica y normativa sobre el idioma español.

¡Nuevo!!: Hacker y Wikilengua · Ver más »

World Wide Web

En informática, la World Wide Web (La Web) o red informática mundial es un sistema que funciona a través de internet, por el cual se pueden transmitir diversos tipos de datos a través del Protocolo de Transferencia de Hipertextos o HTTP, que son los enlaces de la página web.

¡Nuevo!!: Hacker y World Wide Web · Ver más »

Redirecciona aquí:

Clases de hackers, Dark heats, Defacer, HACKER, Hack (informatica), Hack (informática), Hackear, Hackeo, Hacker (informatica), Hacker (informática), Hacker de sombrero blanco, Hacker de sombrero negro, Hacker informatica, Hacker informática, Hackers, Hax0r, Haxor, Jaqueo, Juaker, Juanker, Jáquer, Perforador (informatica), Perforador (informática), Sombrero negro, Tipos de hackers.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »