SlideShare una empresa de Scribd logo
1 de 6
HACKER
 Un hacker es una persona que pertenece a una de estas comunidades o
  subculturas distintas pero no completamente independientes

 En la actualidad se usa de forma corriente para referirse mayormente a
  los criminales informáticos

 A los criminales se le pueden sumar los llamados "script kiddies", gente que
  invade computadoras, usando programas escritos por otros, y que tiene
  muy poco conocimiento sobre como funcionan

 Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
  general, un gran segmento de la población no es consciente de que existen
  diferentes significados.
CRACKER
 se utiliza para referirse a las personas que rompen algún sistema de
    seguridad
   Los cracker pueden estar motivados por una multitud de razones incluyendo
    fines de lucro, protesta, o por el desafío
   Se suele referir a una persona como cracker cuando:
              mediante ingeniería inversa
              violar la seguridad de un sistema operativo
   Muchos programas informáticos, usualmente los privativos, no permiten la
    modificación o estudio del funcionamiento del programa
   esto hace que el hecho de realizar ingeniería inversa para poder generar un
    serial o un crack sea ilegal
SPAYWARE
 El spyware o programa espía es un software que recopila información de un
    ordenador
   El término spyware también se utiliza más ampliamente para referirse a
    otros productos que no son estrictamente spyware.
   Estos productos, realizan diferentes funciones, como mostrar anuncios no
    solicitados (pop-up), recopilar información privada, redirigir solicitudes de
    páginas e instalar marcadores de teléfono.
   transmite esta información a una entidad externa sin el conocimiento o el
    consentimiento del propietario del ordenador.
   Las consecuencias de una infección de spyware moderada o severa
    generalmente incluyen una pérdida considerable del rendimiento del
    sistema y problemas de estabilidad graves
MALWARE
 Malware también llamado badware, código maligno, software
    malicioso o software malintencionado
   es un tipo de software que tiene como objetivo infiltrarse o dañar
    una computadora sin el consentimiento de su propietario
   El término malware es muy utilizado por profesionales de la informática para
    referirse a una variedad de software hostil, intrusivo o molesto.
   El término virus informático suele aplicarse de forma incorrecta para
    referirse a todos los tipos de malware, incluidos los virus verdaderos.
   El término malware incluye virus, gusanos, troyanos, la mayor parte de
    los rootkits,scareware, spyware, adware intrusivo, crimeware y otros
    software maliciosos e indeseables.
KEYLOGGER
 Un keylogger y logger es un tipo de software o un
    dispositivo hardware específico
    se encarga de registrar las pulsaciones que se realizan en el teclado, para
    posteriormente memorizarlas en un fichero o enviarlas a través de internet.
   Suele usarse como malware del tipo daemon, permitiendo que otros
    usuarios tengan acceso a contraseñas importantes
   El registro de lo que se teclea puede hacerse tanto con medios de hardware
    como de software
    Sin embargo, las aplicaciones más nuevas también registran screenshots al
    realizarse un clic, que anulan la seguridad de esta medida.
   Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
    requiere clics del ratón

Más contenido relacionado

La actualidad más candente (19)

CONSULTA
CONSULTACONSULTA
CONSULTA
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Conceptos
ConceptosConceptos
Conceptos
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Bane
BaneBane
Bane
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
 
Malware
MalwareMalware
Malware
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 
Power point mio
Power point mioPower point mio
Power point mio
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Tp 3
Tp 3Tp 3
Tp 3
 
TP 3
TP 3TP 3
TP 3
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Software maligno
Software malignoSoftware maligno
Software maligno
 
Que Es Spyware
Que Es SpywareQue Es Spyware
Que Es Spyware
 

Destacado

La pobreza de la reina, por Pedro Davis urzúa opinión en cooperativa
La pobreza de la reina, por Pedro Davis urzúa   opinión en cooperativaLa pobreza de la reina, por Pedro Davis urzúa   opinión en cooperativa
La pobreza de la reina, por Pedro Davis urzúa opinión en cooperativapedro_davis
 
Boletin de prensa descentralización de la administración
Boletin de prensa  descentralización de la administraciónBoletin de prensa  descentralización de la administración
Boletin de prensa descentralización de la administraciónDiana Patricia
 
Las mejores series de la historia de la Televisión
Las mejores series de la historia de la Televisión Las mejores series de la historia de la Televisión
Las mejores series de la historia de la Televisión HumbertoRBravoZ
 
la web y sus herramientas
la web y sus herramientas la web y sus herramientas
la web y sus herramientas KeLii Velez
 
Decreto nº 43 (mayo 12 de 2014)20140512 1477
Decreto nº 43 (mayo 12 de 2014)20140512 1477Decreto nº 43 (mayo 12 de 2014)20140512 1477
Decreto nº 43 (mayo 12 de 2014)20140512 1477Diana Patricia
 
PARA 8°
PARA 8°PARA 8°
PARA 8°Saul005
 
Presentación de aula virtual y correo institucional
Presentación de aula virtual y correo institucionalPresentación de aula virtual y correo institucional
Presentación de aula virtual y correo institucionalalermasure
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos ibericoCarlos Iberico
 
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...pedro_davis
 
Transacciones
TransaccionesTransacciones
Transaccionesnoemi1975
 
OTRAS VARIABLES QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimya
OTRAS VARIABLES  QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimyaOTRAS VARIABLES  QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimya
OTRAS VARIABLES QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimyaBrayan Ivan Martines Mafla
 
Los lugares mas visitados del mundo
Los lugares mas visitados del mundoLos lugares mas visitados del mundo
Los lugares mas visitados del mundoHumbertoRBravoZ
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancialecapali
 
Arte y tecnología: una frontera que se desmorona.
Arte y tecnología: una frontera que se desmorona. Arte y tecnología: una frontera que se desmorona.
Arte y tecnología: una frontera que se desmorona. Nikol Galvis
 
Ensayo
EnsayoEnsayo
Ensayo120746
 

Destacado (20)

La pobreza de la reina, por Pedro Davis urzúa opinión en cooperativa
La pobreza de la reina, por Pedro Davis urzúa   opinión en cooperativaLa pobreza de la reina, por Pedro Davis urzúa   opinión en cooperativa
La pobreza de la reina, por Pedro Davis urzúa opinión en cooperativa
 
Boletin de prensa descentralización de la administración
Boletin de prensa  descentralización de la administraciónBoletin de prensa  descentralización de la administración
Boletin de prensa descentralización de la administración
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Las mejores series de la historia de la Televisión
Las mejores series de la historia de la Televisión Las mejores series de la historia de la Televisión
Las mejores series de la historia de la Televisión
 
la web y sus herramientas
la web y sus herramientas la web y sus herramientas
la web y sus herramientas
 
Decreto nº 43 (mayo 12 de 2014)20140512 1477
Decreto nº 43 (mayo 12 de 2014)20140512 1477Decreto nº 43 (mayo 12 de 2014)20140512 1477
Decreto nº 43 (mayo 12 de 2014)20140512 1477
 
PARA 8°
PARA 8°PARA 8°
PARA 8°
 
Creatividadicaro
CreatividadicaroCreatividadicaro
Creatividadicaro
 
Presentación de aula virtual y correo institucional
Presentación de aula virtual y correo institucionalPresentación de aula virtual y correo institucional
Presentación de aula virtual y correo institucional
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos iberico
 
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...
Pedro Davis informa sobre Cumbre Social 7 y 8 septiembre 2012 - Mesa Social p...
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Ev u2 axhv
Ev u2 axhvEv u2 axhv
Ev u2 axhv
 
OTRAS VARIABLES QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimya
OTRAS VARIABLES  QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimyaOTRAS VARIABLES  QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimya
OTRAS VARIABLES QUE DETERMINAN LA DIVERSIDAD DEL AULA Tarea sildrare bimya
 
Los lugares mas visitados del mundo
Los lugares mas visitados del mundoLos lugares mas visitados del mundo
Los lugares mas visitados del mundo
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
Ana
AnaAna
Ana
 
81 pags el espectro delopedeaguirre
81 pags el espectro delopedeaguirre81 pags el espectro delopedeaguirre
81 pags el espectro delopedeaguirre
 
Arte y tecnología: una frontera que se desmorona.
Arte y tecnología: una frontera que se desmorona. Arte y tecnología: una frontera que se desmorona.
Arte y tecnología: una frontera que se desmorona.
 
Ensayo
EnsayoEnsayo
Ensayo
 

Similar a Erika julieth quiroga castañeda

Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas khriv
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO Qaaryynaa
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfVeronica Agurto
 

Similar a Erika julieth quiroga castañeda (20)

Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Hacker
HackerHacker
Hacker
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Expo
ExpoExpo
Expo
 

Erika julieth quiroga castañeda

  • 1.
  • 2. HACKER  Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos  A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan  Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
  • 3. CRACKER  se utiliza para referirse a las personas que rompen algún sistema de seguridad  Los cracker pueden estar motivados por una multitud de razones incluyendo fines de lucro, protesta, o por el desafío  Se suele referir a una persona como cracker cuando: mediante ingeniería inversa violar la seguridad de un sistema operativo  Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa  esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal
  • 4. SPAYWARE  El spyware o programa espía es un software que recopila información de un ordenador  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.  Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Las consecuencias de una infección de spyware moderada o severa generalmente incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves
  • 5. MALWARE  Malware también llamado badware, código maligno, software malicioso o software malintencionado  es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,scareware, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 6. KEYLOGGER  Un keylogger y logger es un tipo de software o un dispositivo hardware específico  se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software  Sin embargo, las aplicaciones más nuevas también registran screenshots al realizarse un clic, que anulan la seguridad de esta medida.  Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón