2. Hacker
● Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con pasión artística, o que forma parte de la cultura
de los hackers, es decir al grupo de programadores que históricamente están
en los orígenes de Internet, en Linux y en la World Wide Web.
3. Hacker
● El término hacker tiene diferentes significados. Según el diccionario de los hacker,
«es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo», que considera que poner la información al alcance de
todos constituye un extraordinario bien.
4. Cracker
● El término Cracker se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad. Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el desafío.
5. Cracker
● Mayormente, se entiende que los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, si bien los ejecutables binarios son los objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan tipos de ataques que pueden ser considerados actos de cracking.
6. Virus
● Un virus es un software que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este.
7. Virus
● Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo producen
molestias. El funcionamiento de un virus es simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
8. Antivirus
● Los antivirus son programas surgidos durante la década de 1980 cuyo objetivo es
detectar o eliminar virus informáticos.
9. Antivirus
● Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos.
10. Contraseñas o claves
● Una contraseña o clave es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso.
11. Contraseñas o claves
● A aquellos que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información según
sea el caso.
12. Redes sociales
● Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
simbolizan los actores como nodos y las relaciones como líneas que los unen.
13. Redes sociales
● Las redes sociales constituyen representaciones útiles en muchos niveles, desde las
relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal,
desempeñando un papel crítico en la determinación de la agenda política y el grado
en el cual los individuos alcanzan sus objetivos o reciben influencias.
14. Difusión de datos
● En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de
transmisión de información donde un nodo emisor envía información a una
multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la
misma transmisión nodo por nodo.
15. Difusión de datos
● Medios de difusión de datos: Las redes LAN (Local Area Network, Red de área
Local) emplean diferentes medios para transmitir los datos. Sus características son:
la capacidad para transmitir una gran capacidad de datos, la fiabilidad y la
seguridad.