SlideShare una empresa de Scribd logo
1 de 7
Actores
           informáticos:
Hacker:
El termino hacker no tiene nada que ver con
actividades delictivas.
 Es una persona que disfruta aprendiendo
detalles de los sistemas de programación y
como extender sus capacidades.
Lamer:
Una persona que no tiene habilidad para
manejar software básico o conocidos, para
su uso en el computador u otro aparato
digital y que realmente se cree ser un
entendido o tener grandes conocimientos,
siendo en realidad un inepto en la materia.
Cracker:
El termino cracker se utiliza para
referirse a las personas que rompen
algún sistema de seguridad.
Es una persona que diseña programas
informáticos, que sirven para
modificar el comportamiento o ampliar
la funcionalidad del software o
hardware original al que se aplican.
Phreaker:
Es un individuo con alta capacidad en el
manejo y manipulación de las redes
telefónicas, la cuales utilizan para
obtener cierta información de redes
ajenas. En muchas ocasiones se pone el
juego ese tipo de prácticas para evadir
el pago de los residuos telefónicos.
Viruker:
Esta palabra proviene de la unión de los
términos VIRUS y HACKER, y se refiere al
creador de un programa, el cual insertado en
forma dolosa en un sistema de cómputo
destruye, un sistema de información
perteneciente a organizaciones con o sin fines
de lucro y de diversa índole.
Delincuente informático:
Es el termino genérico para aquellas
operaciones ilícitas realizadas por medio de
internet o que tienen como objetivos destruir
y dañar ordenadores, medios electrónicos y
redes de internet.
 Pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificaciones y las
malversación de caudales públicos.
Pirata informático:
Es quien adopta por negocio la reproducción, y
distribución, con fines lucrativos de distintos
medios y contenidos (software, videos, música) de
los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas.

Más contenido relacionado

La actualidad más candente

Licencia de software MLP
Licencia de software MLPLicencia de software MLP
Licencia de software MLPOscar Lopez
 
Mengenal Lebih Jauh Tentang DevOps
Mengenal Lebih Jauh Tentang DevOpsMengenal Lebih Jauh Tentang DevOps
Mengenal Lebih Jauh Tentang DevOpsTerabitKomputer
 
Ingenieria de software basada en componentes
Ingenieria de software basada en componentesIngenieria de software basada en componentes
Ingenieria de software basada en componentesTensor
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Ch1-Software Engineering 9
Ch1-Software Engineering 9Ch1-Software Engineering 9
Ch1-Software Engineering 9Ian Sommerville
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Proyecto en Android Studio (MoviCuenca)
Proyecto en Android Studio (MoviCuenca)Proyecto en Android Studio (MoviCuenca)
Proyecto en Android Studio (MoviCuenca)TaniaLandivarO
 
software development life cycle(SDLC)
software development life cycle(SDLC)software development life cycle(SDLC)
software development life cycle(SDLC)sanoop s
 
V model in software testing
V model in software testingV model in software testing
V model in software testingAbdullah Al Rumy
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Aula 1 - Project Management Concepts by Roger Pressman
Aula 1 - Project Management Concepts by Roger PressmanAula 1 - Project Management Concepts by Roger Pressman
Aula 1 - Project Management Concepts by Roger PressmanRogerio P C do Nascimento
 

La actualidad más candente (20)

Licencia de software MLP
Licencia de software MLPLicencia de software MLP
Licencia de software MLP
 
Sqa ejemplo
Sqa ejemploSqa ejemplo
Sqa ejemplo
 
Mengenal Lebih Jauh Tentang DevOps
Mengenal Lebih Jauh Tentang DevOpsMengenal Lebih Jauh Tentang DevOps
Mengenal Lebih Jauh Tentang DevOps
 
Ingenieria de software basada en componentes
Ingenieria de software basada en componentesIngenieria de software basada en componentes
Ingenieria de software basada en componentes
 
Analisis y diseño de sistemas
Analisis y diseño de sistemasAnalisis y diseño de sistemas
Analisis y diseño de sistemas
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
 
Devops
DevopsDevops
Devops
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Corba
CorbaCorba
Corba
 
Ch1-Software Engineering 9
Ch1-Software Engineering 9Ch1-Software Engineering 9
Ch1-Software Engineering 9
 
1ra presentacion metodologias agiles
1ra presentacion metodologias agiles1ra presentacion metodologias agiles
1ra presentacion metodologias agiles
 
SOA
SOASOA
SOA
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Metodologia dsdm
Metodologia dsdmMetodologia dsdm
Metodologia dsdm
 
Proyecto en Android Studio (MoviCuenca)
Proyecto en Android Studio (MoviCuenca)Proyecto en Android Studio (MoviCuenca)
Proyecto en Android Studio (MoviCuenca)
 
software development life cycle(SDLC)
software development life cycle(SDLC)software development life cycle(SDLC)
software development life cycle(SDLC)
 
V model in software testing
V model in software testingV model in software testing
V model in software testing
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Aula 1 - Project Management Concepts by Roger Pressman
Aula 1 - Project Management Concepts by Roger PressmanAula 1 - Project Management Concepts by Roger Pressman
Aula 1 - Project Management Concepts by Roger Pressman
 
Software Evolution
Software EvolutionSoftware Evolution
Software Evolution
 

Similar a Actores informaticos

Similar a Actores informaticos (20)

Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 
Los hacker
Los hackerLos hacker
Los hacker
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos
DelitosDelitos
Delitos
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Primera
PrimeraPrimera
Primera
 
Cracker
CrackerCracker
Cracker
 
Hackers
HackersHackers
Hackers
 

Actores informaticos

  • 1. Actores informáticos: Hacker: El termino hacker no tiene nada que ver con actividades delictivas. Es una persona que disfruta aprendiendo detalles de los sistemas de programación y como extender sus capacidades.
  • 2. Lamer: Una persona que no tiene habilidad para manejar software básico o conocidos, para su uso en el computador u otro aparato digital y que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia.
  • 3. Cracker: El termino cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Es una persona que diseña programas informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.
  • 4. Phreaker: Es un individuo con alta capacidad en el manejo y manipulación de las redes telefónicas, la cuales utilizan para obtener cierta información de redes ajenas. En muchas ocasiones se pone el juego ese tipo de prácticas para evadir el pago de los residuos telefónicos.
  • 5. Viruker: Esta palabra proviene de la unión de los términos VIRUS y HACKER, y se refiere al creador de un programa, el cual insertado en forma dolosa en un sistema de cómputo destruye, un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole.
  • 6. Delincuente informático: Es el termino genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivos destruir y dañar ordenadores, medios electrónicos y redes de internet. Pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificaciones y las malversación de caudales públicos.
  • 7. Pirata informático: Es quien adopta por negocio la reproducción, y distribución, con fines lucrativos de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas.