SlideShare una empresa de Scribd logo
1 de 1
HACKER. Persona con conocimiento en informática que generalmente navega e intenta
acceder sin autorización a un sistema informático o red
CRACKER. Sujeto con conocimientos informáticos que piratea programas, accede a los
sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias
tanto en la red como en el sistema lógico y físico
PHREACKER. Persona que intenta acceder sin autorización a las líneas de comunicación
telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la
misma.
LAMMER. Este personaje carece pero cree tener las habilidades y conocimientos
informáticos, por lo general se vale de los programas utilizados y a veces creados por
los crackers para robar y violar la seguridad de los usuarios
SNIFFER. Programa SW capaz de capturar información la cual es enviada a través de
los periféricos y que circula en la red

Más contenido relacionado

La actualidad más candente

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesJesús Moreno León
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaWilsondelcarpio
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 

La actualidad más candente (17)

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
 

Similar a Delitos

Similar a Delitos (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Los hackers
Los hackersLos hackers
Los hackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informatico
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Delitos

  • 1. HACKER. Persona con conocimiento en informática que generalmente navega e intenta acceder sin autorización a un sistema informático o red CRACKER. Sujeto con conocimientos informáticos que piratea programas, accede a los sistemas y a la red de forma no autorizada con el fin de hacer daño y causar molestias tanto en la red como en el sistema lógico y físico PHREACKER. Persona que intenta acceder sin autorización a las líneas de comunicación telefónicas con el fin de obtener llamadas gratuitas o por solo violar la seguridad de la misma. LAMMER. Este personaje carece pero cree tener las habilidades y conocimientos informáticos, por lo general se vale de los programas utilizados y a veces creados por los crackers para robar y violar la seguridad de los usuarios SNIFFER. Programa SW capaz de capturar información la cual es enviada a través de los periféricos y que circula en la red