SlideShare una empresa de Scribd logo
1 de 3
LAMER: o Esmi es un término coloquial inglés aplicado a una persona que producto de
una falta de madurez, sociabilidad o habilidades técnicas, hace que sea considerado un
incompetente en una materia o actividad específica, o dentro de un grupo o comunidad; a
pesar de llevar un tiempo más que prudente, para aprender sobre la materia, actividad o
adaptarse al grupo o comunidad que le considera un lamer. Un lamer es un aficionado al
tema. Es aquel que ha visitado varias paginas web sobre el Hacking se ha bajado algunos
programas creados por otras personas einconscientemente sin saber, el mismo destruye
su ordenador u otro de la red y cuando lo consigue se siente superior a todos los demás.

LEECHER: o lecher (del inglés leech, sanguijuela) es la denominación que se le ha dado
en foros de Internet a ciertos usuarios que se caracterizan por intentar aprovecharse de los
recursos de los demás sin colaborar ni aportar nada, o de manera muy ínfima. Dentro de
las redes P2P caracterizadas por democratizar internet siendo cada usuario receptor y
emisor de los recursos, estos usuarios únicamente pretenden obtener beneficios (recibir)
sin aportar (emitir) nada a la red o comunidad de la que son miembros, o intentando que
su aportación sea lo menos posible, por uno u otro motivo.

CRACKER: El término cracker (del inglés crack, romper) tiene varias acepciones, entre
las que podemos observar las siguentes:

      Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
       los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
       software o hardware original al que se aplican, sin que en absoluto pretenda ser
       dañino para el usuario del mismo.

      Es alguien que viola la seguridad de un sistema informático de forma similar a
       como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la
       intrusión con fines de beneficio personal o para hacer daño.
       El término deriva de la expresión quot;criminal hackerquot;, y fue creado alrededor de
       1985 por contraposición al término hacker, en defensa de éstos últimos por el uso
       incorrecto del término.
       Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

   ASL: es la actividad organizada por la academia de software




CHEATER: Dentro del Cheater hay 2 clases:
1º-El Cheater: es la persona que se caracteriza por usar programas externos al juego,
modificaciones del mismo o códigos para terminar un juego y/o derrotar más fácilmente a
sus adversarios en juegos multiplayers (varios jugadores), presentándose generalmente en
los juegos online tipo, tales como Counter-Strike, Quake, Battlefield, etc.

2º-El Cheater-Hacker: Principalmente son programadores que por diversión, frustración,
reto o cualquier otro motivo crean cheats (o actualizan antiguos) o buscan
vulnerabilidades del propio videojuego.

DEFACE: modificación de un portal o de una web.

GEEK: (del inglés geek, pronunciado quot;guikquot; IPA /gik/) es una persona con una gran
fascinación por la tecnología y la informática. Se describe en cierto modo como un estilo
de vida y una forma de ser. Aunque no suelen llamarse hackers o gurús, son en forma y
conocimientos similares, con una afición concreta por algo poco habitual.

Su objetivo es hacer o utilizar tecnología por diversión y/o por el reconocimiento que
conlleva, prácticamente siempre por el simple placer de hacerlo. Un geek siempre está un
poco más allá de hacer daño y se distinguen por vivir en el mundo de la tecnología. El
término quot;geekquot; en el idioma español está relacionado sólo con la tecnología, a diferencia
del uso del término geek en el idioma inglés, que tiene un significado más amplio y
equivalente al término español friki.

HACKER: es el neologismo utilizado para referirse a un experto (véase gurú) en varias o
alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y
hackear a las obras propias de un hacker.

El término quot;hackersquot; trasciende a los expertos relacionados con lainformática, para
también referirse a cualquier profesional que está en la cúspide de la excelencia en su
profesión, ya que en la descripción más pura, un hacker es aquella persona que le
apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el
funcionamiento de éstas.

HOYGAN: Conocido dialecto sudafricano fruto de un analfabetismo extremo. Sus
usuarios son tan idiotas que incluso revindican el quot;orgullo hoyganquot;.

NOOB O NEWBIE: Inicialmente se aplicó el término para describir a un principiante
que se adentraba en un campo de la computación, siendo comúnmente usado para indicar
a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un
recién llegado a un foro o comunidad. Posteriormente el uso de la palabra se ha extendido
para también indicar a un recién llegado a cualquier grupo específico. A diferencia del
poser, el newbie presenta un verdadero interés en el grupo, actividad a la cual desea
aprender o integrarse; si bien su comportamiento puedellegar a ser inapropiado o
equivocado, desviándose hacia otras formas de participante como lamers o script kiddies.
LEECHER: o lecher

Más contenido relacionado

La actualidad más candente

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamersedisonupecerazo
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamersCarloz Kaztro
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informaticomenmencin
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 

La actualidad más candente (17)

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
H ackers
H ackersH ackers
H ackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informatico
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 

Destacado

Que Ha Pasado Con La Radio Y La Tv Colombiana
Que Ha Pasado Con La Radio Y  La Tv ColombianaQue Ha Pasado Con La Radio Y  La Tv Colombiana
Que Ha Pasado Con La Radio Y La Tv Colombianaguillermoleonospina
 
Proyectos opensource en la empresa
Proyectos opensource en la empresaProyectos opensource en la empresa
Proyectos opensource en la empresacesars
 
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2Jannylopez
 
Kennisnet In Het Vo
Kennisnet In Het VoKennisnet In Het Vo
Kennisnet In Het VoKennisnet
 
Kimwebquestbach
KimwebquestbachKimwebquestbach
Kimwebquestbachklbutler
 
2009 NWMC Powerpoint
2009 NWMC Powerpoint2009 NWMC Powerpoint
2009 NWMC Powerpointwhodurun4
 
Biometria Coninfo2008
Biometria Coninfo2008Biometria Coninfo2008
Biometria Coninfo2008Marco Zuniga
 
XdbE - Global Social Graphing
XdbE - Global Social GraphingXdbE - Global Social Graphing
XdbE - Global Social GraphingXdbE
 
depression and suicide
depression and suicidedepression and suicide
depression and suicideporky0501
 
Media Matters 9 08
Media Matters 9 08Media Matters 9 08
Media Matters 9 08medspec71
 
UMC Presentation of Web Trends in Higher Education
UMC Presentation of Web Trends in Higher EducationUMC Presentation of Web Trends in Higher Education
UMC Presentation of Web Trends in Higher EducationUMCWebteam
 
Video Enhancement In-Depth 1
Video Enhancement In-Depth 1Video Enhancement In-Depth 1
Video Enhancement In-Depth 1guestcba8d7
 
Plone a la Universitat Politècnica de Catalunya
Plone a la Universitat Politècnica de CatalunyaPlone a la Universitat Politècnica de Catalunya
Plone a la Universitat Politècnica de CatalunyaJavier Otero
 

Destacado (20)

ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Que Ha Pasado Con La Radio Y La Tv Colombiana
Que Ha Pasado Con La Radio Y  La Tv ColombianaQue Ha Pasado Con La Radio Y  La Tv Colombiana
Que Ha Pasado Con La Radio Y La Tv Colombiana
 
Proyectos opensource en la empresa
Proyectos opensource en la empresaProyectos opensource en la empresa
Proyectos opensource en la empresa
 
Nombre[1]
Nombre[1]Nombre[1]
Nombre[1]
 
Pres4
Pres4Pres4
Pres4
 
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2
PUBLICACION PRESENTACION CUATRO PROYECTO PARTE 2
 
Kennisnet In Het Vo
Kennisnet In Het VoKennisnet In Het Vo
Kennisnet In Het Vo
 
Kimwebquestbach
KimwebquestbachKimwebquestbach
Kimwebquestbach
 
2009 NWMC Powerpoint
2009 NWMC Powerpoint2009 NWMC Powerpoint
2009 NWMC Powerpoint
 
Biometria Coninfo2008
Biometria Coninfo2008Biometria Coninfo2008
Biometria Coninfo2008
 
XdbE - Global Social Graphing
XdbE - Global Social GraphingXdbE - Global Social Graphing
XdbE - Global Social Graphing
 
depression and suicide
depression and suicidedepression and suicide
depression and suicide
 
Media Matters 9 08
Media Matters 9 08Media Matters 9 08
Media Matters 9 08
 
Animales
AnimalesAnimales
Animales
 
Philippines
PhilippinesPhilippines
Philippines
 
Portfolio
PortfolioPortfolio
Portfolio
 
UMC Presentation of Web Trends in Higher Education
UMC Presentation of Web Trends in Higher EducationUMC Presentation of Web Trends in Higher Education
UMC Presentation of Web Trends in Higher Education
 
Video Enhancement In-Depth 1
Video Enhancement In-Depth 1Video Enhancement In-Depth 1
Video Enhancement In-Depth 1
 
Plone a la Universitat Politècnica de Catalunya
Plone a la Universitat Politècnica de CatalunyaPlone a la Universitat Politècnica de Catalunya
Plone a la Universitat Politècnica de Catalunya
 
Tandberg Data - Data Protection Solutions Guide
Tandberg Data  - Data Protection Solutions GuideTandberg Data  - Data Protection Solutions Guide
Tandberg Data - Data Protection Solutions Guide
 

Similar a LEECHER: o lecher

VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESalbertodg4iscar
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaespitiacarlos
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Los crackers
Los crackersLos crackers
Los crackersJuli CR
 
Los crackers
Los crackersLos crackers
Los crackersJuli CR
 

Similar a LEECHER: o lecher (20)

VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
 
Crackers
CrackersCrackers
Crackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

LEECHER: o lecher

  • 1. LAMER: o Esmi es un término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades técnicas, hace que sea considerado un incompetente en una materia o actividad específica, o dentro de un grupo o comunidad; a pesar de llevar un tiempo más que prudente, para aprender sobre la materia, actividad o adaptarse al grupo o comunidad que le considera un lamer. Un lamer es un aficionado al tema. Es aquel que ha visitado varias paginas web sobre el Hacking se ha bajado algunos programas creados por otras personas einconscientemente sin saber, el mismo destruye su ordenador u otro de la red y cuando lo consigue se siente superior a todos los demás. LEECHER: o lecher (del inglés leech, sanguijuela) es la denominación que se le ha dado en foros de Internet a ciertos usuarios que se caracterizan por intentar aprovecharse de los recursos de los demás sin colaborar ni aportar nada, o de manera muy ínfima. Dentro de las redes P2P caracterizadas por democratizar internet siendo cada usuario receptor y emisor de los recursos, estos usuarios únicamente pretenden obtener beneficios (recibir) sin aportar (emitir) nada a la red o comunidad de la que son miembros, o intentando que su aportación sea lo menos posible, por uno u otro motivo. CRACKER: El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes:  Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión quot;criminal hackerquot;, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. ASL: es la actividad organizada por la academia de software CHEATER: Dentro del Cheater hay 2 clases:
  • 2. 1º-El Cheater: es la persona que se caracteriza por usar programas externos al juego, modificaciones del mismo o códigos para terminar un juego y/o derrotar más fácilmente a sus adversarios en juegos multiplayers (varios jugadores), presentándose generalmente en los juegos online tipo, tales como Counter-Strike, Quake, Battlefield, etc. 2º-El Cheater-Hacker: Principalmente son programadores que por diversión, frustración, reto o cualquier otro motivo crean cheats (o actualizan antiguos) o buscan vulnerabilidades del propio videojuego. DEFACE: modificación de un portal o de una web. GEEK: (del inglés geek, pronunciado quot;guikquot; IPA /gik/) es una persona con una gran fascinación por la tecnología y la informática. Se describe en cierto modo como un estilo de vida y una forma de ser. Aunque no suelen llamarse hackers o gurús, son en forma y conocimientos similares, con una afición concreta por algo poco habitual. Su objetivo es hacer o utilizar tecnología por diversión y/o por el reconocimiento que conlleva, prácticamente siempre por el simple placer de hacerlo. Un geek siempre está un poco más allá de hacer daño y se distinguen por vivir en el mundo de la tecnología. El término quot;geekquot; en el idioma español está relacionado sólo con la tecnología, a diferencia del uso del término geek en el idioma inglés, que tiene un significado más amplio y equivalente al término español friki. HACKER: es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término quot;hackersquot; trasciende a los expertos relacionados con lainformática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. HOYGAN: Conocido dialecto sudafricano fruto de un analfabetismo extremo. Sus usuarios son tan idiotas que incluso revindican el quot;orgullo hoyganquot;. NOOB O NEWBIE: Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación, siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad. Posteriormente el uso de la palabra se ha extendido para también indicar a un recién llegado a cualquier grupo específico. A diferencia del poser, el newbie presenta un verdadero interés en el grupo, actividad a la cual desea aprender o integrarse; si bien su comportamiento puedellegar a ser inapropiado o equivocado, desviándose hacia otras formas de participante como lamers o script kiddies.