SlideShare una empresa de Scribd logo
 Hecho por: Rubén Cuesta Moran.
 Profesor: George Suarez .
Un hacker es
aquella
persona
experta en
alguna rama de
la tecnología.
Se dedica a
intervenir y/o
realizar
alteraciones
técnicas con
buenas o malas
intenciones.
Crear: nuevos sistemas
,herramientas,
aplicaciones técnicas
y tecnológicas .A partir
del conocimiento libre
logrado
colectivamente ya
sea por
recombinación o
contrainducción.
Realizar acciones de
hacketivismo
tecnológico.
El cracker
Bucaneros
Insiders
Phreaker
Los Crackers caen en el
bando de los Black Hats.
Estos entran en sistemas
vulnerables y hacen daño
ya sea robando
información, dejando algún
virus, malware, trojan en el
sistema y crean puertas
traseras para poder entrar
nuevamente cuando les
plazca.
Son comerciantes sucios
que venden los
productos crackeados
por otros.
Generalmente
comercian con tarjetas
de crédito y de acceso y
compran a los
copyhackers.
Son personas sin ningún
(o escaso) conocimiento
de informática y
electrónica.
Un insider es un
miembro de un grupo
de gente con un
número limitado de
personas y
generalmente, con
acceso restringido.
Provoca fugas de
información (normalmente
con su consentimiento).
son crackers cuya
debilidad son los
ataques
relacionados con
empresas
telefónicas.
sobre todo para
obtener llamadas
gratis.
Física
:aplicación de
barreras físicas
y
procedimientos
de control
Lógica:Control
de acceso,
autenticación,
encriptación,
firewalls,
antivirus

Más contenido relacionado

La actualidad más candente

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
gonox
 
Tp3
Tp3Tp3
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila Martinez
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
Lizeth Cobacango
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
moraima chiribella
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
Aula De Innovación Pedagogica Ghj-ea
 

La actualidad más candente (19)

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Tp3
Tp3Tp3
Tp3
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
 
Cracker
CrackerCracker
Cracker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 

Destacado

Componentes De La Computadora Julia,Marti,Cami.
Componentes De La Computadora  Julia,Marti,Cami.Componentes De La Computadora  Julia,Marti,Cami.
Componentes De La Computadora Julia,Marti,Cami.
Marce Strahl
 
Los Componentes de la Computadora
Los Componentes de la ComputadoraLos Componentes de la Computadora
Los Componentes de la Computadora
GlenisReynoso22
 
Componentes de la computadora
Componentes de la computadoraComponentes de la computadora
Componentes de la computadora
Paola Hernandez Yañez
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Hardware
HardwareHardware
Hardwaretanilob
 
Componentes de-una-computadora-b
Componentes de-una-computadora-bComponentes de-una-computadora-b
Componentes de-una-computadora-b
Xavier Proaño
 
consejos practicos para el manejo de una pc
consejos practicos para el manejo de una pcconsejos practicos para el manejo de una pc
consejos practicos para el manejo de una pc
fisicauptaeb
 
Componentes hardwar-Minerva
Componentes hardwar-MinervaComponentes hardwar-Minerva
Componentes hardwar-MinervaMiner94
 
Activists guide to the EU
Activists guide to the EUActivists guide to the EU
Activists guide to the EU
Kirsten Fiedler
 
Relaciones personales para el desarrollo productivo jvh 2013
Relaciones personales para el desarrollo productivo   jvh 2013Relaciones personales para el desarrollo productivo   jvh 2013
Relaciones personales para el desarrollo productivo jvh 2013
UDEM
 
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
Pko Zlk
 
C.v. payet m.s.2012-n.
C.v. payet m.s.2012-n.C.v. payet m.s.2012-n.
C.v. payet m.s.2012-n.sabrinapayet
 
Herramientas web 9 ''A''
Herramientas web 9 ''A''Herramientas web 9 ''A''
Herramientas web 9 ''A''
Ariana Gonzabay Aldaz
 
Programa corporativo de salud preventiva y bienestar laboral. sara sara.
Programa corporativo de salud preventiva y bienestar laboral. sara sara.Programa corporativo de salud preventiva y bienestar laboral. sara sara.
Programa corporativo de salud preventiva y bienestar laboral. sara sara.
Sara Sara Perú
 
Mujer y constitución
Mujer y constitución Mujer y constitución
Mujer y constitución Fernando900
 
Componentes del Computador
Componentes del ComputadorComponentes del Computador
Componentes del Computador
yurmarir
 
GPREC IEI Chapter Inaugural Keynote
GPREC IEI Chapter Inaugural KeynoteGPREC IEI Chapter Inaugural Keynote
GPREC IEI Chapter Inaugural Keynote
Venkateswar Reddy Melachervu
 
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...sialaminadeborobia
 

Destacado (20)

Componentes De La Computadora Julia,Marti,Cami.
Componentes De La Computadora  Julia,Marti,Cami.Componentes De La Computadora  Julia,Marti,Cami.
Componentes De La Computadora Julia,Marti,Cami.
 
Los Componentes de la Computadora
Los Componentes de la ComputadoraLos Componentes de la Computadora
Los Componentes de la Computadora
 
Componentes de la computadora
Componentes de la computadoraComponentes de la computadora
Componentes de la computadora
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Hardware
HardwareHardware
Hardware
 
Componentes de-una-computadora-b
Componentes de-una-computadora-bComponentes de-una-computadora-b
Componentes de-una-computadora-b
 
consejos practicos para el manejo de una pc
consejos practicos para el manejo de una pcconsejos practicos para el manejo de una pc
consejos practicos para el manejo de una pc
 
Componentes hardwar-Minerva
Componentes hardwar-MinervaComponentes hardwar-Minerva
Componentes hardwar-Minerva
 
Activists guide to the EU
Activists guide to the EUActivists guide to the EU
Activists guide to the EU
 
Relaciones personales para el desarrollo productivo jvh 2013
Relaciones personales para el desarrollo productivo   jvh 2013Relaciones personales para el desarrollo productivo   jvh 2013
Relaciones personales para el desarrollo productivo jvh 2013
 
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
K Roio Con Dios (Encuesta Dios Nuestro SeñOr)
 
Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
C.v. payet m.s.2012-n.
C.v. payet m.s.2012-n.C.v. payet m.s.2012-n.
C.v. payet m.s.2012-n.
 
Herramientas web 9 ''A''
Herramientas web 9 ''A''Herramientas web 9 ''A''
Herramientas web 9 ''A''
 
Programa corporativo de salud preventiva y bienestar laboral. sara sara.
Programa corporativo de salud preventiva y bienestar laboral. sara sara.Programa corporativo de salud preventiva y bienestar laboral. sara sara.
Programa corporativo de salud preventiva y bienestar laboral. sara sara.
 
Mujer y constitución
Mujer y constitución Mujer y constitución
Mujer y constitución
 
Componentes del Computador
Componentes del ComputadorComponentes del Computador
Componentes del Computador
 
GPREC IEI Chapter Inaugural Keynote
GPREC IEI Chapter Inaugural KeynoteGPREC IEI Chapter Inaugural Keynote
GPREC IEI Chapter Inaugural Keynote
 
Bmc l ward
Bmc  l wardBmc  l ward
Bmc l ward
 
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...
Estudio de Vulnerabilidad de la Cuenca del Manubles a la Concesión Directa de...
 

Similar a Componentes principales de una computadora

Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
katherine081622
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
tatiana0429
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
TECHTM
 
Piratas Infomaticos 1
Piratas Infomaticos 1Piratas Infomaticos 1
Piratas Infomaticos 1gryphus13
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
Israel Montero
 
Hackers
HackersHackers
Hackers
LeNiN RaMos
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Jenifer Procel
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptxNormas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
BriggsLisandro
 

Similar a Componentes principales de una computadora (20)

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Hacker
HackerHacker
Hacker
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 
Piratas Infomaticos 1
Piratas Infomaticos 1Piratas Infomaticos 1
Piratas Infomaticos 1
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hacker’s montero
Hacker’s monteroHacker’s montero
Hacker’s montero
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptxNormas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
Normas de Higiene y Seguridad en la PC-LisandroBriggs-2°9°.pptx
 

Último

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Componentes principales de una computadora

  • 1.  Hecho por: Rubén Cuesta Moran.  Profesor: George Suarez .
  • 2. Un hacker es aquella persona experta en alguna rama de la tecnología. Se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones.
  • 3. Crear: nuevos sistemas ,herramientas, aplicaciones técnicas y tecnológicas .A partir del conocimiento libre logrado colectivamente ya sea por recombinación o contrainducción. Realizar acciones de hacketivismo tecnológico.
  • 5. Los Crackers caen en el bando de los Black Hats. Estos entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
  • 6. Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.
  • 7. Un insider es un miembro de un grupo de gente con un número limitado de personas y generalmente, con acceso restringido. Provoca fugas de información (normalmente con su consentimiento).
  • 8. son crackers cuya debilidad son los ataques relacionados con empresas telefónicas. sobre todo para obtener llamadas gratis.
  • 9. Física :aplicación de barreras físicas y procedimientos de control Lógica:Control de acceso, autenticación, encriptación, firewalls, antivirus