SlideShare una empresa de Scribd logo
1 de 7
 Un cracker es aquella persona
que se denomina pirata
informático. Esta persona se
cuela o roba información o tal
vez produce varios destrozos en
este foro, comunidad o red
social.También tiene gran
conocimiento de informática o
sino también entra a páginas
web que dan programas
gratuitos. Este se dedica a
desproteger alguna red social y
violando las claves de acceso.
 Un phreaker es una persona que interviene
llamadas telefónicas para obtener información,
usualmente el phreaker interviene la llamada
desde un lugar anónimo, es decir que no se
puede rastrear, así su identidad quedara sin
descubrir.
 Actualmente si se da algún caso de
Phreaking, es para robar información entre
empresas de alto nivel, así podrán saber un
nuevo producto que saldrá a la venta, o
alguna nueva cosa, y así poder superar las
expectativas de la “competencia”.
Steffano Solari
 La definición de la palabra BIO/METRIA es la
reconocimiento de algún rasgo o
característica de la persona.
 Es un dispositivo
tecnológico de seguridad
basado en el
reconocimiento de alguna
característica física de la
persona.
 Estos dispositivos se basan
en dos partes, el aparato de
reconocimiento y el
software biométrica que
transforma la información a
códigos numéricos

Más contenido relacionado

La actualidad más candente

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 

La actualidad más candente (18)

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
H ackers
H ackersH ackers
H ackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 

Destacado

Gaceta extraordinaria 39 2016
Gaceta extraordinaria 39 2016Gaceta extraordinaria 39 2016
Gaceta extraordinaria 39 2016Blas O
 
Gaceta Municipal Extraordinarioa 27-2016
Gaceta Municipal Extraordinarioa 27-2016Gaceta Municipal Extraordinarioa 27-2016
Gaceta Municipal Extraordinarioa 27-2016Blas O
 
Marissa K. Edwards - Competition in the Digital Age
  Marissa K. Edwards - Competition in the Digital Age   Marissa K. Edwards - Competition in the Digital Age
Marissa K. Edwards - Competition in the Digital Age Marissa K. Edwards
 
los materiales
los materialeslos materiales
los materialesJeny-caro
 
Chapitre 27 - VIII. Le « héros » du rêve
Chapitre 27 - VIII. Le « héros » du rêveChapitre 27 - VIII. Le « héros » du rêve
Chapitre 27 - VIII. Le « héros » du rêvePierrot Caron
 
Bullying o acoso escolar
Bullying o acoso escolar Bullying o acoso escolar
Bullying o acoso escolar Laura Gomensoro
 
Usability Design: Redesigning LinkedIn to promote strategic networking
Usability Design:  Redesigning LinkedIn to promote strategic networkingUsability Design:  Redesigning LinkedIn to promote strategic networking
Usability Design: Redesigning LinkedIn to promote strategic networkingPuja Parakh
 
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stoves
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved StovesBeyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stoves
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stovesbitmaxim
 
CV Henk Kos 2016 pdf
CV Henk Kos 2016 pdfCV Henk Kos 2016 pdf
CV Henk Kos 2016 pdfHenk Kos
 
RHBC 274: The Immutability of God
RHBC 274: The Immutability of GodRHBC 274: The Immutability of God
RHBC 274: The Immutability of Godrhbc
 
Villalba de los barros
Villalba de los barrosVillalba de los barros
Villalba de los barrosmaricarca
 

Destacado (18)

Gaceta extraordinaria 39 2016
Gaceta extraordinaria 39 2016Gaceta extraordinaria 39 2016
Gaceta extraordinaria 39 2016
 
สี
สีสี
สี
 
A2 media trailer
A2 media trailerA2 media trailer
A2 media trailer
 
Gaceta Municipal Extraordinarioa 27-2016
Gaceta Municipal Extraordinarioa 27-2016Gaceta Municipal Extraordinarioa 27-2016
Gaceta Municipal Extraordinarioa 27-2016
 
Marissa K. Edwards - Competition in the Digital Age
  Marissa K. Edwards - Competition in the Digital Age   Marissa K. Edwards - Competition in the Digital Age
Marissa K. Edwards - Competition in the Digital Age
 
los materiales
los materialeslos materiales
los materiales
 
Chapitre 27 - VIII. Le « héros » du rêve
Chapitre 27 - VIII. Le « héros » du rêveChapitre 27 - VIII. Le « héros » du rêve
Chapitre 27 - VIII. Le « héros » du rêve
 
Slik sparer du smartere
Slik sparer du smartereSlik sparer du smartere
Slik sparer du smartere
 
Program festiwalu
Program festiwaluProgram festiwalu
Program festiwalu
 
Bullying o acoso escolar
Bullying o acoso escolar Bullying o acoso escolar
Bullying o acoso escolar
 
3
33
3
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Usability Design: Redesigning LinkedIn to promote strategic networking
Usability Design:  Redesigning LinkedIn to promote strategic networkingUsability Design:  Redesigning LinkedIn to promote strategic networking
Usability Design: Redesigning LinkedIn to promote strategic networking
 
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stoves
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved StovesBeyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stoves
Beyond 2020 and 100 Million Clean Stoves: Roadmap to a Billion Improved Stoves
 
分類分析 (taxometric analysis)
分類分析 (taxometric analysis)分類分析 (taxometric analysis)
分類分析 (taxometric analysis)
 
CV Henk Kos 2016 pdf
CV Henk Kos 2016 pdfCV Henk Kos 2016 pdf
CV Henk Kos 2016 pdf
 
RHBC 274: The Immutability of God
RHBC 274: The Immutability of GodRHBC 274: The Immutability of God
RHBC 274: The Immutability of God
 
Villalba de los barros
Villalba de los barrosVillalba de los barros
Villalba de los barros
 

Similar a Crakeryphreaker seguridadbiometrica2016

Similar a Crakeryphreaker seguridadbiometrica2016 (20)

Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ultimo
UltimoUltimo
Ultimo
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 

Crakeryphreaker seguridadbiometrica2016

  • 1.
  • 2.  Un cracker es aquella persona que se denomina pirata informático. Esta persona se cuela o roba información o tal vez produce varios destrozos en este foro, comunidad o red social.También tiene gran conocimiento de informática o sino también entra a páginas web que dan programas gratuitos. Este se dedica a desproteger alguna red social y violando las claves de acceso.
  • 3.  Un phreaker es una persona que interviene llamadas telefónicas para obtener información, usualmente el phreaker interviene la llamada desde un lugar anónimo, es decir que no se puede rastrear, así su identidad quedara sin descubrir.
  • 4.  Actualmente si se da algún caso de Phreaking, es para robar información entre empresas de alto nivel, así podrán saber un nuevo producto que saldrá a la venta, o alguna nueva cosa, y así poder superar las expectativas de la “competencia”.
  • 6.  La definición de la palabra BIO/METRIA es la reconocimiento de algún rasgo o característica de la persona.
  • 7.  Es un dispositivo tecnológico de seguridad basado en el reconocimiento de alguna característica física de la persona.  Estos dispositivos se basan en dos partes, el aparato de reconocimiento y el software biométrica que transforma la información a códigos numéricos