SlideShare una empresa de Scribd logo
1 de 8
HACKER,
CRACKER Y
SEGURIDAD
Hacker
·¿Qué es un Hacker?
Un hacker es una persona con conocimiento elevados de
informática adquiridos por un increíble afán de aprender y
que utiliza estos como mejor le place.
Cracker
·¿Qué es un Cracker?
Podría definirse como la persona que aplica sus vastos
conocimientos de programación e informática para
eliminar la seguridad de programas,juegos,utilitarios y
otros.
Otras definiciones:
 Script kiddies: Son los que entran en algún sitio
utilizando herramientas creadas por otros que malamente
saben usar y que no saben como funcionan.
 Lamers: Los que se aprovechan del trabajo de los demás
en beneficio sin crear nada ellos y sin darles el
reconocimiento que merecen.
Seguridad
 ¿Qué es Seguridad?
Seguridad es asegurar la confidencialidad, integridad
y disponibilidad de sus sistemas y redes.
 Seguridad física:Cuando se quiere tener un equipo
seguro es importante considerar todos los aspectos
que están involucrados.
Programas de protección
 ¿Qué es firewall?
Un firewall es un programa diseñado para
bloquear las conexiones no deseadas a través
de una red.
Programas de Protección
 ¿Qué es el spyware?
Son programas que además de su función
instalan componentes que capturan datos de
nuestro ordenador.
-Hecho por: Mariluz Cotelo Armada 4ºA

Más contenido relacionado

La actualidad más candente

Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6Eliizetth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 

La actualidad más candente (16)

Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Tp4
Tp4Tp4
Tp4
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 

Destacado

Аутизм
АутизмАутизм
АутизмTitenko1
 
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...Sebastiaan Willemsen
 
Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Salvatore Capolupo
 
Map-Side Merge Joins for Scalable SPARQL BGP Processing
Map-Side Merge Joins for Scalable SPARQL BGP ProcessingMap-Side Merge Joins for Scalable SPARQL BGP Processing
Map-Side Merge Joins for Scalable SPARQL BGP ProcessingAlexander Schätzle
 
Портрет клиента банка в 2015
Портрет клиента банка в 2015Портрет клиента банка в 2015
Портрет клиента банка в 2015Инфобанк бай
 
Html5 Canvas Drawing and Animation
Html5 Canvas Drawing and AnimationHtml5 Canvas Drawing and Animation
Html5 Canvas Drawing and AnimationMindfire Solutions
 

Destacado (7)

Yolanda Brox León
Yolanda Brox LeónYolanda Brox León
Yolanda Brox León
 
Аутизм
АутизмАутизм
Аутизм
 
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...
Presentatie Nederlandse Vereniging van Business centers en Economische Ontwik...
 
Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?
 
Map-Side Merge Joins for Scalable SPARQL BGP Processing
Map-Side Merge Joins for Scalable SPARQL BGP ProcessingMap-Side Merge Joins for Scalable SPARQL BGP Processing
Map-Side Merge Joins for Scalable SPARQL BGP Processing
 
Портрет клиента банка в 2015
Портрет клиента банка в 2015Портрет клиента банка в 2015
Портрет клиента банка в 2015
 
Html5 Canvas Drawing and Animation
Html5 Canvas Drawing and AnimationHtml5 Canvas Drawing and Animation
Html5 Canvas Drawing and Animation
 

Similar a Hacker,cracker,seguridad.

Similar a Hacker,cracker,seguridad. (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Hacker
HackerHacker
Hacker
 
Tp2
Tp2Tp2
Tp2
 
Tp 3
Tp 3Tp 3
Tp 3
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Hacker,cracker,seguridad.

  • 2. Hacker ·¿Qué es un Hacker? Un hacker es una persona con conocimiento elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como mejor le place.
  • 3. Cracker ·¿Qué es un Cracker? Podría definirse como la persona que aplica sus vastos conocimientos de programación e informática para eliminar la seguridad de programas,juegos,utilitarios y otros.
  • 4. Otras definiciones:  Script kiddies: Son los que entran en algún sitio utilizando herramientas creadas por otros que malamente saben usar y que no saben como funcionan.  Lamers: Los que se aprovechan del trabajo de los demás en beneficio sin crear nada ellos y sin darles el reconocimiento que merecen.
  • 5. Seguridad  ¿Qué es Seguridad? Seguridad es asegurar la confidencialidad, integridad y disponibilidad de sus sistemas y redes.  Seguridad física:Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados.
  • 6. Programas de protección  ¿Qué es firewall? Un firewall es un programa diseñado para bloquear las conexiones no deseadas a través de una red.
  • 7. Programas de Protección  ¿Qué es el spyware? Son programas que además de su función instalan componentes que capturan datos de nuestro ordenador.
  • 8. -Hecho por: Mariluz Cotelo Armada 4ºA