SlideShare una empresa de Scribd logo
1 de 6
hacker
Delito informático
• Un hacker es alguien que descubre
las debilidades de un computador o
un sistema de comunicación e
información, aunque el término
puede aplicarse también a alguien
con un conocimiento avanzado de
computadoras y de redes
informáticas.​ Los hackers pueden
estar motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el desafío
Que es un hacker
• Un hacker es una persona que por
sus avanzados conocimientos en el
área de informática tiene un
desempeño extraordinario en el tema
y es capaz de realizar muchas e
ilícitas desde un ordenador. Veremos
en seguida cuales son los aspectos
más sobresalientes de este tipo de
personas
Que es un cracker
En los tiempos que corren, la
seguridad de los datos que
producimos diariamente en nuestras
computadoras no es un tema que
pueda tomarse a la ligera, ya que la
posibilidad de que alguien más
pueda hacerse con ellos y obtener
un rédito económico es
extremadamente alta.
cracker
• Un cracker o pirata informático es una
persona con altos conocimientos en
sistemas informáticos (de la misma
manera que los , éstos conocimientos
regularmente son utilizados para crear
caos, o bien, para beneficio propio para
penetrar en las redes e intentar tener
acceso a zonas o contenidos reservados
(sin autorización).
Que es delito informático
Delito Informático Implica actividades
criminales que los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes.
Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad
de regulación por parte del derecho.
Delito informático
Los delitos informáticos son
aquellas actividades ilícitas que: Se
cometen mediante el uso de
computadoras,
sistemas informáticos u otros
dispositivos de comunicación (la
informática es el medio o
instrumento para realizar un delito)

Más contenido relacionado

La actualidad más candente

Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos whenwhendybernal
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5lalagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Geraldine Peña
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandezanadescaro
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 

La actualidad más candente (20)

Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
piratas
pirataspiratas
piratas
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Andres
AndresAndres
Andres
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a hacker y cracker

Similar a hacker y cracker (20)

Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
PRESENTACION 2.pptx
PRESENTACION 2.pptxPRESENTACION 2.pptx
PRESENTACION 2.pptx
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Taller word
Taller wordTaller word
Taller word
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

hacker y cracker

  • 1. hacker Delito informático • Un hacker es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.​ Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío
  • 2. Que es un hacker • Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas
  • 3. Que es un cracker En los tiempos que corren, la seguridad de los datos que producimos diariamente en nuestras computadoras no es un tema que pueda tomarse a la ligera, ya que la posibilidad de que alguien más pueda hacerse con ellos y obtener un rédito económico es extremadamente alta.
  • 4. cracker • Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los , éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
  • 5. Que es delito informático Delito Informático Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
  • 6. Delito informático Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito)