SlideShare una empresa de Scribd logo
1 de 1
TRABAJO DE INVESTIGACION:  1.- Cual es la diferencia entre un hacker y un cracker? Un hacker posee elevados conocimientos sobre el tema ysu trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema. En cambio un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros, pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. 2.- Cuales son los dominios de los países: Venezuela: .com.ve Colombia: .com.co Chile: .cl Cuba: .com.cu Estados Unidos: .us 3.- Nombra las herramientas de comunicación sincrónica:     a. Chat o IRC     b. Pizarra compartida en estudios a distancia     c. videoconferencia.  4.-Que es un moden inalámbrico? Es aquel que se conecta a una red inalámbrica en lugar de a la red telefónica. Cuando se conecta con un módem inalámbrico, que está conectada directamente a su red inalámbrica ISP (Internet ServiceProvider) y puede acceder a Internet. 

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
militogo
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
valenestrada123
 
Software+legal
Software+legalSoftware+legal
Software+legal
alfaro09
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
Wilsondelcarpio
 

La actualidad más candente (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Primera
PrimeraPrimera
Primera
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Presentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayoPresentación1 seseion 1 tamayo
Presentación1 seseion 1 tamayo
 
Amenazas
AmenazasAmenazas
Amenazas
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Expo
ExpoExpo
Expo
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3
Tp3Tp3
Tp3
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 

Destacado

M learning ibon-gutierrez_metamooc
M learning ibon-gutierrez_metamoocM learning ibon-gutierrez_metamooc
M learning ibon-gutierrez_metamooc
Ibongbr
 
Medios y materiales educativos
Medios y materiales educativosMedios y materiales educativos
Medios y materiales educativos
Amparo Argueta
 
Crear pagina web para movil
Crear pagina web para movilCrear pagina web para movil
Crear pagina web para movil
wasangareto
 
Taller medio ambiente
Taller medio ambienteTaller medio ambiente
Taller medio ambiente
yiramilena1
 
Síntesis de una función
Síntesis  de una funciónSíntesis  de una función
Síntesis de una función
Viviana Bebitha
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
Rubisza Mejia
 

Destacado (20)

Medios tecnologicos de 3ª generacion
Medios tecnologicos de 3ª generacionMedios tecnologicos de 3ª generacion
Medios tecnologicos de 3ª generacion
 
Reflexión
ReflexiónReflexión
Reflexión
 
Proyecto de ley de reforma de la ley de enjuiciamiento civil
Proyecto de ley de reforma de la ley de enjuiciamiento civilProyecto de ley de reforma de la ley de enjuiciamiento civil
Proyecto de ley de reforma de la ley de enjuiciamiento civil
 
Plataformas virtuales 17 34 1102
Plataformas virtuales 17 34 1102Plataformas virtuales 17 34 1102
Plataformas virtuales 17 34 1102
 
Los mejores deportistas a nivel mundial
Los mejores deportistas a nivel mundialLos mejores deportistas a nivel mundial
Los mejores deportistas a nivel mundial
 
Tema 9 (1)
Tema 9 (1)Tema 9 (1)
Tema 9 (1)
 
M learning ibon-gutierrez_metamooc
M learning ibon-gutierrez_metamoocM learning ibon-gutierrez_metamooc
M learning ibon-gutierrez_metamooc
 
éTica y valores Proyecto Miguel Andres grupo 104
éTica y valores Proyecto Miguel Andres grupo 104éTica y valores Proyecto Miguel Andres grupo 104
éTica y valores Proyecto Miguel Andres grupo 104
 
Cómo aprender php
Cómo aprender phpCómo aprender php
Cómo aprender php
 
Medios y materiales educativos
Medios y materiales educativosMedios y materiales educativos
Medios y materiales educativos
 
C:\fakepath\presentacion de portales corta
C:\fakepath\presentacion de portales cortaC:\fakepath\presentacion de portales corta
C:\fakepath\presentacion de portales corta
 
Crear pagina web para movil
Crear pagina web para movilCrear pagina web para movil
Crear pagina web para movil
 
Taller medio ambiente
Taller medio ambienteTaller medio ambiente
Taller medio ambiente
 
Sesion lengua
Sesion lenguaSesion lengua
Sesion lengua
 
Mecatronica
MecatronicaMecatronica
Mecatronica
 
Síntesis de una función
Síntesis  de una funciónSíntesis  de una función
Síntesis de una función
 
Fundamentos de programación
Fundamentos de programaciónFundamentos de programación
Fundamentos de programación
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Crear aplicaciones app
Crear aplicaciones appCrear aplicaciones app
Crear aplicaciones app
 
El contrato
El contratoEl contrato
El contrato
 

Similar a Trabajo d investigacion (20)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo.
Trabajo.Trabajo.
Trabajo.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Thailyn
ThailynThailyn
Thailyn
 
Thailyn
ThailynThailyn
Thailyn
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis caldera
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Suheidy hernandez
Suheidy hernandezSuheidy hernandez
Suheidy hernandez
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Trabajo d investigacion

  • 1. TRABAJO DE INVESTIGACION: 1.- Cual es la diferencia entre un hacker y un cracker? Un hacker posee elevados conocimientos sobre el tema ysu trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema. En cambio un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros, pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. 2.- Cuales son los dominios de los países: Venezuela: .com.ve Colombia: .com.co Chile: .cl Cuba: .com.cu Estados Unidos: .us 3.- Nombra las herramientas de comunicación sincrónica: a. Chat o IRC  b. Pizarra compartida en estudios a distancia  c. videoconferencia.  4.-Que es un moden inalámbrico? Es aquel que se conecta a una red inalámbrica en lugar de a la red telefónica. Cuando se conecta con un módem inalámbrico, que está conectada directamente a su red inalámbrica ISP (Internet ServiceProvider) y puede acceder a Internet.