SlideShare una empresa de Scribd logo
1 de 4
   Cookie: Es la información sobre un usuario almacenada de forma local. Este sirve para llevar el
    control de usuarios, cuando un individuo introduce su nombre de usuario y contraseña, se
    almacena una cookie para que no tenga que estar introduciéndolas para cada página del
    servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de
    computador-navegador-usuario.

   Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
    deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente
    enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras
    al receptor.
   Un hacker es una persona que tiene unos conocimientos muy profundos sobre
    informática y que vive en un estado de aprendizaje constante. El afán de superación
    lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, sólo
    para demostrar que podían hacerlo.

   Cracker es un individuo que usando sus conocimientos de tecnología y seguridad
    computacional ya sea web o de otra naturaleza. Se encarga de destrozar
    sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos
    de activación de programas (piratear). Y a su conveniencia robar información a su favor.

   La diferencia entre los dos está en los objetivos finales. El cracker, al romper la
    seguridad de un sistema informático, busca obtener dinero, beneficio personal o sólo
    perjudicar a alguien.
       Venezuela: .VE

         Perú: .PE

         Chile: .CL

       Uruguay: .UY

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Malware
MalwareMalware
Malware
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Jorge
JorgeJorge
Jorge
 
Hacker
HackerHacker
Hacker
 
Expo
ExpoExpo
Expo
 
Concepto
ConceptoConcepto
Concepto
 
.Triptico
.Triptico.Triptico
.Triptico
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Power point
Power pointPower point
Power point
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tics josse
Tics josseTics josse
Tics josse
 

Destacado

Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemploAnaylen Lopez
 
Diferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoDiferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoVilmaBracho
 
Diferencia entre sistema de informacion manual y automatizado
Diferencia entre sistema de informacion manual y automatizadoDiferencia entre sistema de informacion manual y automatizado
Diferencia entre sistema de informacion manual y automatizadonicolejeself
 
Diferencias entre sistemas de informacion manual y automatizado
Diferencias entre sistemas de informacion manual y automatizadoDiferencias entre sistemas de informacion manual y automatizado
Diferencias entre sistemas de informacion manual y automatizadomarielismaly
 
sistema de información
sistema de informaciónsistema de información
sistema de informaciónyohanabarbiero
 
Grupos t
Grupos tGrupos t
Grupos tsolvc
 
Diferencias de un sistema automatizado y manual
Diferencias de un sistema automatizado y manualDiferencias de un sistema automatizado y manual
Diferencias de un sistema automatizado y manualAngelHernandezFM
 
Que Es Un Sistema De Informacion Automatizado
Que Es Un Sistema De Informacion AutomatizadoQue Es Un Sistema De Informacion Automatizado
Que Es Un Sistema De Informacion Automatizadocamburmix
 
Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadogianfranco asd asd
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarialScoutES7
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaRicardo Mansilla
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion EmpresarialLourdes Paredes
 
tipos sistemas de informacion tps-mis-dss-ess
tipos sistemas de informacion tps-mis-dss-esstipos sistemas de informacion tps-mis-dss-ess
tipos sistemas de informacion tps-mis-dss-essGiancarlo Nebiolo Navidad
 

Destacado (13)

Manual de sistema ejemplo
Manual de sistema ejemploManual de sistema ejemplo
Manual de sistema ejemplo
 
Diferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizadoDiferencias entre sistema de información manual y automatizado
Diferencias entre sistema de información manual y automatizado
 
Diferencia entre sistema de informacion manual y automatizado
Diferencia entre sistema de informacion manual y automatizadoDiferencia entre sistema de informacion manual y automatizado
Diferencia entre sistema de informacion manual y automatizado
 
Diferencias entre sistemas de informacion manual y automatizado
Diferencias entre sistemas de informacion manual y automatizadoDiferencias entre sistemas de informacion manual y automatizado
Diferencias entre sistemas de informacion manual y automatizado
 
sistema de información
sistema de informaciónsistema de información
sistema de información
 
Grupos t
Grupos tGrupos t
Grupos t
 
Diferencias de un sistema automatizado y manual
Diferencias de un sistema automatizado y manualDiferencias de un sistema automatizado y manual
Diferencias de un sistema automatizado y manual
 
Que Es Un Sistema De Informacion Automatizado
Que Es Un Sistema De Informacion AutomatizadoQue Es Un Sistema De Informacion Automatizado
Que Es Un Sistema De Informacion Automatizado
 
Diferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizadoDiferencias entre sistema de informacion manual y sistema automatizado
Diferencias entre sistema de informacion manual y sistema automatizado
 
Sistemas de informacion empresarial
Sistemas de informacion empresarialSistemas de informacion empresarial
Sistemas de informacion empresarial
 
Sistemas De Informacion En La Empresa
Sistemas De Informacion En La EmpresaSistemas De Informacion En La Empresa
Sistemas De Informacion En La Empresa
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
tipos sistemas de informacion tps-mis-dss-ess
tipos sistemas de informacion tps-mis-dss-esstipos sistemas de informacion tps-mis-dss-ess
tipos sistemas de informacion tps-mis-dss-ess
 

Similar a Jonathan...

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Presentacion cuestionario
Presentacion cuestionarioPresentacion cuestionario
Presentacion cuestionarioPamNva
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 

Similar a Jonathan... (20)

Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Presentacion cuestionario
Presentacion cuestionarioPresentacion cuestionario
Presentacion cuestionario
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 

Jonathan...

  • 1.
  • 2. Cookie: Es la información sobre un usuario almacenada de forma local. Este sirve para llevar el control de usuarios, cuando un individuo introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario.  Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 3. Un hacker es una persona que tiene unos conocimientos muy profundos sobre informática y que vive en un estado de aprendizaje constante. El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, sólo para demostrar que podían hacerlo.  Cracker es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. Se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). Y a su conveniencia robar información a su favor.  La diferencia entre los dos está en los objetivos finales. El cracker, al romper la seguridad de un sistema informático, busca obtener dinero, beneficio personal o sólo perjudicar a alguien.
  • 4. Venezuela: .VE  Perú: .PE  Chile: .CL  Uruguay: .UY