SlideShare una empresa de Scribd logo
1 de 5
los expertos relacionados con la informática, para también referirse a
   cualquier profesional que está en la cúspide de la excelencia en su
   profesión, ya que en la descripción más pura, un hacker es aquella
persona que le apasiona el conocimiento, descubrir o aprender nuevas
             cosas y entender el funcionamiento de éstas.
El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un
 programador - alguien que fuera hackeado código informático. Los hackers fueron visionarios
  que podía ver nuevas formas de usar las computadoras , la creación de programas que nadie
 más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo,
desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates,
Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras
                 pueden hacer y han creado formas de alcanzar ese potencial.
crackers
       crackers
• Que es cracker
Los hackers y crackers son individuos de la sociedad
  moderna que poseen conocimientos avanzados en
  el área tecnológica e informática, pero la diferencia
  básica entre ellos es que los hackers solamente
  construyen cosas para el bien y los crackers
  destruyen, y cuando crean algo es únicamente para
  fines personales.
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el
nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de
los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información
o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosedgar bracho
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
¿Qué son los hackers?
¿Qué son los hackers?¿Qué son los hackers?
¿Qué son los hackers?ice_loveany
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 

La actualidad más candente (20)

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
The hacker
The hackerThe hacker
The hacker
 
Loshackers
Loshackers Loshackers
Loshackers
 
¿Qué son los hackers?
¿Qué son los hackers?¿Qué son los hackers?
¿Qué son los hackers?
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 

Destacado

Preparing a paper for submission
Preparing a paper for submissionPreparing a paper for submission
Preparing a paper for submissionMKH-QMUL
 
Submitting a paper for publication
Submitting a paper for publicationSubmitting a paper for publication
Submitting a paper for publicationMKH-QMUL
 
Apresentação Multiclick Brasil
Apresentação Multiclick BrasilApresentação Multiclick Brasil
Apresentação Multiclick Brasillancergt1
 
Norland ict services overview r7
Norland ict services overview r7Norland ict services overview r7
Norland ict services overview r7norlandict
 
Sherpa Juliet
Sherpa JulietSherpa Juliet
Sherpa JulietMKH-QMUL
 
After the paper is accepted
After the paper is acceptedAfter the paper is accepted
After the paper is acceptedMKH-QMUL
 

Destacado (8)

Preparing a paper for submission
Preparing a paper for submissionPreparing a paper for submission
Preparing a paper for submission
 
Submitting a paper for publication
Submitting a paper for publicationSubmitting a paper for publication
Submitting a paper for publication
 
Presentación1
Presentación1Presentación1
Presentación1
 
Apresentação Multiclick Brasil
Apresentação Multiclick BrasilApresentação Multiclick Brasil
Apresentação Multiclick Brasil
 
Norland ict services overview r7
Norland ict services overview r7Norland ict services overview r7
Norland ict services overview r7
 
Sherpa Juliet
Sherpa JulietSherpa Juliet
Sherpa Juliet
 
After the paper is accepted
After the paper is acceptedAfter the paper is accepted
After the paper is accepted
 
Trabajo de salud ocupacional hb
Trabajo de salud ocupacional hbTrabajo de salud ocupacional hb
Trabajo de salud ocupacional hb
 

Similar a Presentación2

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackeriYthak
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 

Similar a Presentación2 (20)

Craker.
Craker.Craker.
Craker.
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hacker
HackerHacker
Hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hacker
HackerHacker
Hacker
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Cracker
CrackerCracker
Cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus
VirusVirus
Virus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 

Último

Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.yhostend
 
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxLA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxAntonio Miguel Salas Sierra
 
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxHIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxPalitoBlanco1
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosGemmaMRabiFrigerio
 
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfPARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfAntonio Miguel Salas Sierra
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA Vczspz8nwfx
 
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...JaimeRuilovaTorres1
 
"Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases."Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases.Opus Dei
 
El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxjenune
 

Último (11)

Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.
 
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CMLa oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
 
Santa Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitarSanta Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitar
 
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptxLA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
LA PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pptx
 
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptxHIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
HIMNO CRISTIANO TIERRA DE LA PALESTINA.pptx
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niños
 
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdfPARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
PARÁBOLA DEL HIJO PRÓDIGO: CLAVES PARA LA REFLEXIÓN.pdf
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
 
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
2024 - PPT - 10 Días de Oración - Orientaciones para uniones y campos - ESP...
 
"Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases."Lo que tú quieras", biografía ilustrada de Montse Grases.
"Lo que tú quieras", biografía ilustrada de Montse Grases.
 
El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptx
 

Presentación2

  • 1. los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 2. El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un programador - alguien que fuera hackeado código informático. Los hackers fueron visionarios que podía ver nuevas formas de usar las computadoras , la creación de programas que nadie más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras pueden hacer y han creado formas de alcanzar ese potencial.
  • 3. crackers crackers
  • 4. • Que es cracker Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 5. A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus: