SlideShare una empresa de Scribd logo
PRIMER GRADO
SECCIÓN D
• Es alguien que descubre las
vulnerabilidades de una
computadora o un sistema de
comunicación e información,
aunque el término puede
aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes
• El cracker, es considerado un «vandálico
virtual». Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una
clave de registro falsa para un
determinado programa, robar datos
personales.
• Un Phreaker es una persona que se
orienta al hacking de todo tipo
de sistemas telefónicos, ya sea de
tecnología fija o móvil estas personas
marcan como su afición el
conocimiento y el reto que conlleva
conocer más a los sistemas
telefónicos.
• Se les dice samurái a las personas que
tienen un gran conocimiento tecnológico,
computacional y en sistema de redes que
son contratadas para investigar fallos de
seguridad, investiga casos de derechos de
privacidad.
• Personas que aspiran llegar a
conocer todo acerca de redes y
distintos sistemas operativos para
llegar a ser Hackers o Crackers.
• Es un individuo no calificado que
utiliza scripts o programas
desarrollados por otros para
atacar sistemas informáticos,
redes y defectos de sitios web
• Una persona newbie es aquel que está
comenzando en el tema de hacking, es
decir es un hacker novato. Tratan de
ingresar a sistemas con muchos tropiezos
en el camino esto lo hacen para aprender
técnicas. Preguntan a expertos o hackers
experimentados luego tratan de realizar
las Hazañas de otros.
1. Utiliza una contraseña segura e inteligente
2. Cambia todas tus contraseñas más de una vez
al año.
3. Utiliza la autenticación de dos pasos
4. Piensa dos veces antesconectar algún
dispositivo a Internet.
5. Apaga el Wi-Fi y bluetooth de tu teléfono.
PRESENTACION 2.pptx

Más contenido relacionado

Similar a PRESENTACION 2.pptx

Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
Ghostingpe
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
edisonupecerazo
 
Gbi
GbiGbi
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Los hackers
Los hackersLos hackers
Los hackers
Erick Paredes
 
Loshackers
Loshackers Loshackers
Loshackers
karensimpalo
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
Maria Pereira
 
Hacker
HackerHacker
El hacker
El hackerEl hacker
Presentación123
Presentación123Presentación123
Presentación123
edisongladimir
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
Jessica Vergel Plata
 

Similar a PRESENTACION 2.pptx (20)

Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Gbi
GbiGbi
Gbi
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Los hackers
Los hackersLos hackers
Los hackers
 
Loshackers
Loshackers Loshackers
Loshackers
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Presentación123
Presentación123Presentación123
Presentación123
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 

Último

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
Andrea713958
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 

Último (9)

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 

PRESENTACION 2.pptx

  • 2. • Es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes
  • 3. • El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales.
  • 4. • Un Phreaker es una persona que se orienta al hacking de todo tipo de sistemas telefónicos, ya sea de tecnología fija o móvil estas personas marcan como su afición el conocimiento y el reto que conlleva conocer más a los sistemas telefónicos.
  • 5. • Se les dice samurái a las personas que tienen un gran conocimiento tecnológico, computacional y en sistema de redes que son contratadas para investigar fallos de seguridad, investiga casos de derechos de privacidad.
  • 6. • Personas que aspiran llegar a conocer todo acerca de redes y distintos sistemas operativos para llegar a ser Hackers o Crackers.
  • 7. • Es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos, redes y defectos de sitios web
  • 8. • Una persona newbie es aquel que está comenzando en el tema de hacking, es decir es un hacker novato. Tratan de ingresar a sistemas con muchos tropiezos en el camino esto lo hacen para aprender técnicas. Preguntan a expertos o hackers experimentados luego tratan de realizar las Hazañas de otros.
  • 9. 1. Utiliza una contraseña segura e inteligente 2. Cambia todas tus contraseñas más de una vez al año. 3. Utiliza la autenticación de dos pasos 4. Piensa dos veces antesconectar algún dispositivo a Internet. 5. Apaga el Wi-Fi y bluetooth de tu teléfono.