SlideShare una empresa de Scribd logo
1 de 6
HACKER
• es una persona que pertenece a una de estas
  comunidades o subculturas distintas pero no
  completamente independientes:
• Gente apasionada por la seguridad
  informática.
• Una comunidad de entusiastas programadores
  y diseñadores de sistema
cracker
• A partir de 1980 había aparecido la
  cultura hacker, programadores aficionados o
  personas destacadas o con un importante
  conocimiento de informática
• Por ello los crackers son criticados por la
  mayoría de hackers
• cracker creando confusión sobre la definición
  de los mismos y aparentando un significado
  diferente.
spyware
• El spyware o programa espía es un software
  que recopila información de un ordenador y
  después transmite esta información a una
  entidad externa sin el conocimiento o el
  consentimiento del propietario del ordenador.
• El término spyware también se utiliza más
  ampliamente para referirse a otros productos
  que no son estrictamente spyware
malware
• también llamado badware, código
  maligno, software malicioso o software
  malintencionado, es un tipo de software que
  tiene como objetivo infiltrarse o dañar una
  computadora sin el consentimiento de su
  propietario.
• El software se considera malware en función
  de los efectos que, pensados por el creador,
  provoque en un computador
keylogger
• es un tipo de software o un
  dispositivo hardware específico que se
  encarga de registrar las pulsaciones que se
  realizan en el teclado, para posteriormente
  memorizarlas en un fichero o enviarlas a
  través de internet
• El registro de lo que se teclea puede hacerse
  tanto con medios de hardware como de
  software

Más contenido relacionado

La actualidad más candente

Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
Rafiky94
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 

La actualidad más candente (20)

Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Malware
MalwareMalware
Malware
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Gbi
GbiGbi
Gbi
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación123
Presentación123Presentación123
Presentación123
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Tics
TicsTics
Tics
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Hacker
HackerHacker
Hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Destacado

Edci7137 2016 spring presentation
Edci7137 2016 spring presentationEdci7137 2016 spring presentation
Edci7137 2016 spring presentation
ciakov
 
SplunkLive! Beginner Session
SplunkLive! Beginner SessionSplunkLive! Beginner Session
SplunkLive! Beginner Session
Splunk
 
hurwitz-whitepaper-essential-elements-of-iot-core-platform
hurwitz-whitepaper-essential-elements-of-iot-core-platformhurwitz-whitepaper-essential-elements-of-iot-core-platform
hurwitz-whitepaper-essential-elements-of-iot-core-platform
Ingrid Fernandez, PhD
 
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
Silverstone Auctions
 

Destacado (19)

Curriculum Vitae (William)
Curriculum Vitae (William)Curriculum Vitae (William)
Curriculum Vitae (William)
 
Edci7137 2016 spring presentation
Edci7137 2016 spring presentationEdci7137 2016 spring presentation
Edci7137 2016 spring presentation
 
Nutrition
NutritionNutrition
Nutrition
 
panorama epidemiodologico
panorama epidemiodologicopanorama epidemiodologico
panorama epidemiodologico
 
TIAD 2016 : Continuous Integration mesured and controlled
TIAD 2016 : Continuous Integration mesured and controlledTIAD 2016 : Continuous Integration mesured and controlled
TIAD 2016 : Continuous Integration mesured and controlled
 
Lição 2 (jovens) - Relacionamento em família
Lição 2 (jovens) - Relacionamento em famíliaLição 2 (jovens) - Relacionamento em família
Lição 2 (jovens) - Relacionamento em família
 
Travelling to scandinavia
Travelling to scandinaviaTravelling to scandinavia
Travelling to scandinavia
 
educational program hemp blocks and natural plasters
educational program hemp blocks and natural plasterseducational program hemp blocks and natural plasters
educational program hemp blocks and natural plasters
 
Big data security challenges and recommendations!
Big data security challenges and recommendations!Big data security challenges and recommendations!
Big data security challenges and recommendations!
 
SplunkLive! Beginner Session
SplunkLive! Beginner SessionSplunkLive! Beginner Session
SplunkLive! Beginner Session
 
Cuidados inmediatos mediatos rcp
Cuidados inmediatos mediatos rcpCuidados inmediatos mediatos rcp
Cuidados inmediatos mediatos rcp
 
Cuidados inmediatos mediatos rcp ESPECIFICOS
Cuidados inmediatos mediatos rcp ESPECIFICOSCuidados inmediatos mediatos rcp ESPECIFICOS
Cuidados inmediatos mediatos rcp ESPECIFICOS
 
Silicio
SilicioSilicio
Silicio
 
آفاق التعليم المفتوح في عالمنا
آفاق التعليم المفتوح في عالمنا آفاق التعليم المفتوح في عالمنا
آفاق التعليم المفتوح في عالمنا
 
hurwitz-whitepaper-essential-elements-of-iot-core-platform
hurwitz-whitepaper-essential-elements-of-iot-core-platformhurwitz-whitepaper-essential-elements-of-iot-core-platform
hurwitz-whitepaper-essential-elements-of-iot-core-platform
 
Analisis Poster Bulsyt
Analisis  Poster BulsytAnalisis  Poster Bulsyt
Analisis Poster Bulsyt
 
32 pres el_proceso_creativo
32  pres el_proceso_creativo32  pres el_proceso_creativo
32 pres el_proceso_creativo
 
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
Silverstone Auctions The NEC Classic Motor Show Sale 12th to 13th November 2016
 
Gravitación
GravitaciónGravitación
Gravitación
 

Similar a 213 (20)

PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Hacker
HackerHacker
Hacker
 
Virus
VirusVirus
Virus
 
jhon fredi
jhon fredijhon fredi
jhon fredi
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus
VirusVirus
Virus
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

213

  • 1.
  • 2. HACKER • es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. • Una comunidad de entusiastas programadores y diseñadores de sistema
  • 3. cracker • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática • Por ello los crackers son criticados por la mayoría de hackers • cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 4. spyware • El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware
  • 5. malware • también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. • El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador
  • 6. keylogger • es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet • El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software