SlideShare una empresa de Scribd logo
1.un hacker es una persona que
pertenece a una de estas
comunidades o subculturas distintas
pero no completamente
independientes:
 -Gente apasionada por la seguridad
informática.
 -Una comunidad de entusiastas
programadores y diseñadores de
sistemas         originada en los
sesenta alrededor del Instituto
Tecnológico de Massachusetts.
 -La comunidad de aficionados a la
informática doméstica, centrada en
el hardware posterior a los setenta y
en el software.
 El
  término cracker (del inglés crack, r
  omper) se utiliza para referirse a
  las personas
  que rompen algún sistema de
  seguridad.
 Los crackers pueden estar
  motivados por una multitud de
  razones, incluyendo fines de
  lucro, protesta, o por el desafío.
 A partir de 1980 había aparecido la
  cultura hacker, programadores afici
  onados o personas destacadas o con
  un importante conocimiento
  de informática.
 Estos programadores no solían
  estar del lado de la ilegalidad, y
  aunque algunos conocían técnicas
  para burlar sistemas de
  seguridad, se mantenían dentro del
  ámbito legal.
 El spyware o programa espía es un
  software que recopila información
  de un ordenador y después
  transmite esta información a una
  entidad externa sin el
  conocimiento o el consentimiento
  del propietario del ordenador.
 El término spyware también se
  utiliza más ampliamente para
  referirse a otros productos que no
  son estrictamente spyware.
 Estos productos, realizan
  diferentes funciones, como
  mostrar anuncios no solicitados
  (pop-up), recopilar información
  privada, redirigir solicitudes de
  páginas e instalar marcadores de
  teléfono.
 Malware (del inglés malicious
  software), también
  llamado badware, código
  maligno, software
  malicioso o software
  malintencionado.
 El término malware es muy
  utilizado por profesionales de
  la informática para referirse
  a una variedad de software
  hostil.
 Malware no es lo mismo que
  software defectuoso; este
  último
  contiene bugs peligrosos, per
  o no de forma intencionada.
 Un keylogger (derivado del
  inglés: key (tecla)
  y logger (registrador);
  registrador de teclas) es un
  tipo de software o un
  dispositivo hardware
  específico que se encarga de
  registrar las pulsaciones que se
  realizan en el teclado.
 El registro de lo que se teclea
  puede hacerse tanto con
  medios de hardware como de
  software.
 Los sistemas comerciales
  disponibles incluyen
  dispositivos que pueden
  conectarse al cable del teclado
 JOHAN BUSTOS
 CARLOS MORENO


      902

Más contenido relacionado

La actualidad más candente

Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
Eduardo García García
 
Malware
MalwareMalware
Malware
maria10nano
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virusSamantha Cualchi
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
ChristianTIC
 
Malware
MalwareMalware
Malware
Clarav78
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
Subias18
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Los hackers
Los hackersLos hackers
Los hackers
Erick Paredes
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
edgar bracho
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
Antonella Ferraro
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRafiky94
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 

La actualidad más candente (20)

Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Malware
MalwareMalware
Malware
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Malware
MalwareMalware
Malware
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Conceptos basicos de informatica
Conceptos basicos de informaticaConceptos basicos de informatica
Conceptos basicos de informatica
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
The hacker
The hackerThe hacker
The hacker
 
Hackers
HackersHackers
Hackers
 

Destacado

Colegio nacional nicolás esquerra
Colegio nacional nicolás esquerraColegio nacional nicolás esquerra
Colegio nacional nicolás esquerraNicolas Valentin
 
Menú dietético haz dieta para perder mas de 12 kg
Menú dietético haz dieta para perder mas de 12 kgMenú dietético haz dieta para perder mas de 12 kg
Menú dietético haz dieta para perder mas de 12 kg
kaozz quaint
 
Presentación1
Presentación1Presentación1
Presentación1daviis2
 
Procesión del Silencio, patrimonio inmaterial de San Luis Potosí
Procesión del Silencio, patrimonio inmaterial de San Luis PotosíProcesión del Silencio, patrimonio inmaterial de San Luis Potosí
Procesión del Silencio, patrimonio inmaterial de San Luis Potosí
Rocío Marcela Acosta Chávez
 
Jorge Bermejo Project History Grupo Demos (September 2016)
Jorge Bermejo Project History Grupo Demos (September 2016)Jorge Bermejo Project History Grupo Demos (September 2016)
Jorge Bermejo Project History Grupo Demos (September 2016)Jorge Bermejo González
 
316 dicas para acelerar o computador
316 dicas para acelerar o computador316 dicas para acelerar o computador
316 dicas para acelerar o computadorThalles Anderson
 
Arrendamento estoril
Arrendamento estorilArrendamento estoril
Arrendamento estorilMariaaguadias
 
Maratona 2010 - Coletânea deTrabalhos
Maratona 2010 - Coletânea deTrabalhosMaratona 2010 - Coletânea deTrabalhos
Maratona 2010 - Coletânea deTrabalhos
Manuel de Abreu
 
Painted feathers
Painted feathersPainted feathers
Painted feathers
Arnaldo Carvalho
 
Cdiv5
Cdiv5Cdiv5
Introduccion parte1x
Introduccion parte1xIntroduccion parte1x
Introduccion parte1x
norma8avila
 
Updated goals ivivva
Updated goals ivivvaUpdated goals ivivva
Updated goals ivivvaajwilks
 
Byod checklist
Byod checklistByod checklist
Byod checklist
mbj3888
 
Atividade04unidade4mariaabadia
Atividade04unidade4mariaabadiaAtividade04unidade4mariaabadia
Atividade04unidade4mariaabadiaROPACA
 

Destacado (20)

Lindberg farias
Lindberg  fariasLindberg  farias
Lindberg farias
 
Colegio nacional nicolás esquerra
Colegio nacional nicolás esquerraColegio nacional nicolás esquerra
Colegio nacional nicolás esquerra
 
Menú dietético haz dieta para perder mas de 12 kg
Menú dietético haz dieta para perder mas de 12 kgMenú dietético haz dieta para perder mas de 12 kg
Menú dietético haz dieta para perder mas de 12 kg
 
Cdiv8
Cdiv8Cdiv8
Cdiv8
 
Transitores...
Transitores...Transitores...
Transitores...
 
Cdiv8
Cdiv8Cdiv8
Cdiv8
 
Presentación1
Presentación1Presentación1
Presentación1
 
Procesión del Silencio, patrimonio inmaterial de San Luis Potosí
Procesión del Silencio, patrimonio inmaterial de San Luis PotosíProcesión del Silencio, patrimonio inmaterial de San Luis Potosí
Procesión del Silencio, patrimonio inmaterial de San Luis Potosí
 
Jorge Bermejo Project History Grupo Demos (September 2016)
Jorge Bermejo Project History Grupo Demos (September 2016)Jorge Bermejo Project History Grupo Demos (September 2016)
Jorge Bermejo Project History Grupo Demos (September 2016)
 
316 dicas para acelerar o computador
316 dicas para acelerar o computador316 dicas para acelerar o computador
316 dicas para acelerar o computador
 
Osegredo
OsegredoOsegredo
Osegredo
 
Arrendamento estoril
Arrendamento estorilArrendamento estoril
Arrendamento estoril
 
Maratona 2010 - Coletânea deTrabalhos
Maratona 2010 - Coletânea deTrabalhosMaratona 2010 - Coletânea deTrabalhos
Maratona 2010 - Coletânea deTrabalhos
 
Painted feathers
Painted feathersPainted feathers
Painted feathers
 
Estimulacion
EstimulacionEstimulacion
Estimulacion
 
Cdiv5
Cdiv5Cdiv5
Cdiv5
 
Introduccion parte1x
Introduccion parte1xIntroduccion parte1x
Introduccion parte1x
 
Updated goals ivivva
Updated goals ivivvaUpdated goals ivivva
Updated goals ivivva
 
Byod checklist
Byod checklistByod checklist
Byod checklist
 
Atividade04unidade4mariaabadia
Atividade04unidade4mariaabadiaAtividade04unidade4mariaabadia
Atividade04unidade4mariaabadia
 

Similar a presentacion 1

Virus
VirusVirus
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañedaMarceliitha Tqmc
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Presentación1
Presentación1Presentación1
Presentación1stigofr
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacamilealsj
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MadelaineVillalobos
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
Joseba Urrutxi
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 

Similar a presentacion 1 (20)

Virus
VirusVirus
Virus
 
Hacker
HackerHacker
Hacker
 
Bane
BaneBane
Bane
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

presentacion 1

  • 1. 1.un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: -Gente apasionada por la seguridad informática. -Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts. -La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software.
  • 2.  El término cracker (del inglés crack, r omper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  A partir de 1980 había aparecido la cultura hacker, programadores afici onados o personas destacadas o con un importante conocimiento de informática.  Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  • 3.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.  Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 4.  Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, per o no de forma intencionada.
  • 5.  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado.  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.  Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado
  • 6.  JOHAN BUSTOS  CARLOS MORENO  902