SlideShare una empresa de Scribd logo
1 de 3
PAMELA NAVA   3 CORTE
Cookie:Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada
página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una
combinación de computador-navegador-usuario. Se guarda en el ordenador
Spam :Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. Se guarda en la pc
Los hackers son los buenos (los que programan el software que utilizamos) y los crackers lo
malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers.
La diferencia clave entre un hacker y un cracker es que el cracker vulnera el
software/sistema que el hacker crea.
Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos
similares, pero con ideas completamente diferentes. En los hackers suele existir un código
de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo

Más contenido relacionado

Destacado

Correo electronico
Correo electronicoCorreo electronico
Correo electronicosteven51
 
áLbum de fotos sobre la prevención del maltrato
áLbum de fotos sobre la prevención del maltratoáLbum de fotos sobre la prevención del maltrato
áLbum de fotos sobre la prevención del maltratoEugenio Maria de Hostos
 
Trabajo grupal educación y sociedad
Trabajo grupal educación y sociedadTrabajo grupal educación y sociedad
Trabajo grupal educación y sociedadEsther Moraleda
 
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica Plataforma de Reguladores del Sector Audiovisual de Iberoamerica
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica Ministerio TIC Colombia
 
Estudio caso-marketing de contenidos Charo Banacloche
Estudio caso-marketing de contenidos Charo BanaclocheEstudio caso-marketing de contenidos Charo Banacloche
Estudio caso-marketing de contenidos Charo BanaclocheCharobana
 
Primeira circular espanhol
Primeira circular   espanholPrimeira circular   espanhol
Primeira circular espanholAnderson Marques
 
Tema 5 vistas
Tema 5 vistasTema 5 vistas
Tema 5 vistas980601
 
Ingeneri de software
Ingeneri de softwareIngeneri de software
Ingeneri de softwaredicompu
 
Trabajo análisis tablas
Trabajo análisis tablasTrabajo análisis tablas
Trabajo análisis tablaselrincondecor
 
Barrancabermeja colombia
Barrancabermeja  colombiaBarrancabermeja  colombia
Barrancabermeja colombiaIbethcamacho123
 
Redes Sociales y Educación. Aprender a educar 2.0
Redes Sociales y Educación. Aprender a educar 2.0Redes Sociales y Educación. Aprender a educar 2.0
Redes Sociales y Educación. Aprender a educar 2.0Carlos Cochon
 
N3g0c105 1nt3rn4c10n4l35
N3g0c105 1nt3rn4c10n4l35N3g0c105 1nt3rn4c10n4l35
N3g0c105 1nt3rn4c10n4l35Andy Coeto
 

Destacado (20)

Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
áLbum de fotos sobre la prevención del maltrato
áLbum de fotos sobre la prevención del maltratoáLbum de fotos sobre la prevención del maltrato
áLbum de fotos sobre la prevención del maltrato
 
soluciones
solucionessoluciones
soluciones
 
Autismo
AutismoAutismo
Autismo
 
Trabajo grupal educación y sociedad
Trabajo grupal educación y sociedadTrabajo grupal educación y sociedad
Trabajo grupal educación y sociedad
 
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica Plataforma de Reguladores del Sector Audiovisual de Iberoamerica
Plataforma de Reguladores del Sector Audiovisual de Iberoamerica
 
Estudio caso-marketing de contenidos Charo Banacloche
Estudio caso-marketing de contenidos Charo BanaclocheEstudio caso-marketing de contenidos Charo Banacloche
Estudio caso-marketing de contenidos Charo Banacloche
 
Primeira circular espanhol
Primeira circular   espanholPrimeira circular   espanhol
Primeira circular espanhol
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Feliz en casa lugo de estar 20 dias
Feliz en casa lugo de estar 20 diasFeliz en casa lugo de estar 20 dias
Feliz en casa lugo de estar 20 dias
 
Tema 5 vistas
Tema 5 vistasTema 5 vistas
Tema 5 vistas
 
explicando
explicandoexplicando
explicando
 
La sirvienta puertorriqueña
La sirvienta puertorriqueñaLa sirvienta puertorriqueña
La sirvienta puertorriqueña
 
Ingeneri de software
Ingeneri de softwareIngeneri de software
Ingeneri de software
 
Trabajo análisis tablas
Trabajo análisis tablasTrabajo análisis tablas
Trabajo análisis tablas
 
Barrancabermeja colombia
Barrancabermeja  colombiaBarrancabermeja  colombia
Barrancabermeja colombia
 
Redes Sociales y Educación. Aprender a educar 2.0
Redes Sociales y Educación. Aprender a educar 2.0Redes Sociales y Educación. Aprender a educar 2.0
Redes Sociales y Educación. Aprender a educar 2.0
 
N3g0c105 1nt3rn4c10n4l35
N3g0c105 1nt3rn4c10n4l35N3g0c105 1nt3rn4c10n4l35
N3g0c105 1nt3rn4c10n4l35
 
Gazteliza 14 15
Gazteliza 14 15Gazteliza 14 15
Gazteliza 14 15
 
foros
forosforos
foros
 

Similar a Presentacion cuestionario

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLara Negri
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
Producto final
Producto finalProducto final
Producto finalpoke15
 
Producto final
Producto finalProducto final
Producto finalppmarquez
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er cortepolanav
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLara Negri
 

Similar a Presentacion cuestionario (20)

Jonathan...
Jonathan...Jonathan...
Jonathan...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Malware
MalwareMalware
Malware
 
Preguntas
PreguntasPreguntas
Preguntas
 
Jessica correa g212
Jessica correa g212Jessica correa g212
Jessica correa g212
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er corte
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Presentacion cuestionario

  • 1. PAMELA NAVA 3 CORTE
  • 2. Cookie:Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. Se guarda en el ordenador Spam :Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Se guarda en la pc
  • 3. Los hackers son los buenos (los que programan el software que utilizamos) y los crackers lo malos (aquellos que se encargan de vulnerar los sistemas que crean los hackers. La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo