SlideShare una empresa de Scribd logo
1 de 5
es una persona que pertenece a
     una de estas comunidades o
   subculturas distintas pero no
 completamente independientes
      que son apasionadas por la
seguridad informática ,arreglan
        y depuran errores en los
                       sistemas.
 Son personas que romper algún sistema de
    seguridad. Los crackers pueden estar
       motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o
                por el desafío.
SPYWARE
El spyware o programa espía es un software que
  recopila información de un ordenador
 El término spyware también se utiliza más
  ampliamente para referirse a otros productos que
  no son estrictamente spyware.
MALWARE
 TIENE COMO OBJETIVO DAÑAR
 COMPUTADORAS SIN EL CONCENTIMIENTO
 DE SU PROPIETARIO,SULE SER INTRUSO Y
 MOLESTO.
KEYLOGGER
   ES UN TIPO DE SOFTWARE QUE SE
ENCARGA DE REGISTRAR LA PULSACIONES
  REGISTRADAS EN EL TECLADO PARA
 MEMORIZARLOS EN UN DISPOSITIVO DEL
COMPUTADOR PARA LUEGO SER MANDADO
            A INTERNET.

Más contenido relacionado

La actualidad más candente (19)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Presentación1
Presentación1Presentación1
Presentación1
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Seguridad informatica 2012
Seguridad informatica 2012Seguridad informatica 2012
Seguridad informatica 2012
 
Malware2
Malware2Malware2
Malware2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Spyware
SpywareSpyware
Spyware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
rootkit
rootkitrootkit
rootkit
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 

Similar a Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER

Similar a Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Virus
VirusVirus
Virus
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Hacker
HackerHacker
Hacker
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 

Más de Angie Paola Gomez

Más de Angie Paola Gomez (6)

Los inventos que cambiaron la historia.pptx 902902902902902902
Los inventos que  cambiaron la historia.pptx 902902902902902902Los inventos que  cambiaron la historia.pptx 902902902902902902
Los inventos que cambiaron la historia.pptx 902902902902902902
 
Edad antigua
Edad antiguaEdad antigua
Edad antigua
 
edad antigua...
edad antigua...edad antigua...
edad antigua...
 
Español...
Español...Español...
Español...
 
LA POESIA...♥
LA POESIA...♥LA POESIA...♥
LA POESIA...♥
 
Jenni,kt paola
Jenni,kt  paolaJenni,kt  paola
Jenni,kt paola
 

Cracker,HACKER,SPYWARE,MALWARE,KRYLOGGER

  • 1. es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes que son apasionadas por la seguridad informática ,arreglan y depuran errores en los sistemas.
  • 2.  Son personas que romper algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 3. SPYWARE El spyware o programa espía es un software que recopila información de un ordenador  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
  • 4. MALWARE  TIENE COMO OBJETIVO DAÑAR COMPUTADORAS SIN EL CONCENTIMIENTO DE SU PROPIETARIO,SULE SER INTRUSO Y MOLESTO.
  • 5. KEYLOGGER  ES UN TIPO DE SOFTWARE QUE SE ENCARGA DE REGISTRAR LA PULSACIONES REGISTRADAS EN EL TECLADO PARA MEMORIZARLOS EN UN DISPOSITIVO DEL COMPUTADOR PARA LUEGO SER MANDADO A INTERNET.