SlideShare una empresa de Scribd logo
DELITO INFORMATICO
HACKER
CRACKER
DELITO INFORMÁTICO
 Delito informático, delito cibernético o cirbedelito es todo aquella acción anhjuridica que se
realiza en el espacio digital o internet.
HACKER Y CRACKER
 Los términos hacker y cracker significados diferentes, ya que, mientras que el primero alude a la
persona capaz de introducirse en sistemas informáticos genios el segundo se refiere a quien lo
hace fines ilícitos.
DIFERENCIA ENTRE HACKER Y CRACKER
HACKER
 Hacker es una persona que puede traspasar
cualquier tipo de seguridad de una empresa
o banco que puede causar un delito
informático en las computadoras o en la
computadora halla algún virus.
CRACKER
 Cracker también es una persona que tiene
los mismos conocimientos de HACKER pero
el cracker es una persona que defiende las
computadoras para que ningún hacker
pueda acceder a computadoras de una
empresa o de un banco para ocasionar un
delito informático.
DELITO INFORMATICO
HAKCER
KRACKER

Más contenido relacionado

La actualidad más candente

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angelica Bustamante
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
derechouba
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
manuel lugo
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
Esmerlin Hidalgo
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
AndryTuyGarcia
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Wendycoso
WendycosoWendycoso
Wendycoso
wendyyunary99
 
Derechos de autor y delitos informaticos
Derechos de autor y delitos informaticosDerechos de autor y delitos informaticos
Derechos de autor y delitos informaticos
Melany Pelaez
 
Ruddy gracia
Ruddy graciaRuddy gracia
Ruddy gracia
Ruddy Gracia
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
Daniela Rondan
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos
Geraldine Peña
 

La actualidad más candente (16)

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Derechos de autor y delitos informaticos
Derechos de autor y delitos informaticosDerechos de autor y delitos informaticos
Derechos de autor y delitos informaticos
 
Ruddy gracia
Ruddy graciaRuddy gracia
Ruddy gracia
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos
 

Similar a Delito informatico,Hacker y Cracker

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
Susana Flor Rezza Janampa
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
VernikaCrdenasHinost
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
RhoteramVikku
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
edgar bracho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
trabajo1
trabajo1trabajo1
trabajo
trabajo trabajo
Trabajo
Trabajo Trabajo
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
whendybernal
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Practica de word
Practica de wordPractica de word
Practica de word
diegodiaz21
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nimsay Sanoja Medina
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Jose Castilla
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Jose Castilla
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
Jose Castilla
 

Similar a Delito informatico,Hacker y Cracker (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
trabajo1
trabajo1trabajo1
trabajo1
 
trabajo
trabajo trabajo
trabajo
 
Trabajo
Trabajo Trabajo
Trabajo
 
The hacker
The hackerThe hacker
The hacker
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 

Delito informatico,Hacker y Cracker

  • 2. DELITO INFORMÁTICO  Delito informático, delito cibernético o cirbedelito es todo aquella acción anhjuridica que se realiza en el espacio digital o internet.
  • 3. HACKER Y CRACKER  Los términos hacker y cracker significados diferentes, ya que, mientras que el primero alude a la persona capaz de introducirse en sistemas informáticos genios el segundo se refiere a quien lo hace fines ilícitos.
  • 4. DIFERENCIA ENTRE HACKER Y CRACKER HACKER  Hacker es una persona que puede traspasar cualquier tipo de seguridad de una empresa o banco que puede causar un delito informático en las computadoras o en la computadora halla algún virus. CRACKER  Cracker también es una persona que tiene los mismos conocimientos de HACKER pero el cracker es una persona que defiende las computadoras para que ningún hacker pueda acceder a computadoras de una empresa o de un banco para ocasionar un delito informático.