SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
hacker
 un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes

Esto concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicación como Interne

persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas“

Si bien esta definición es bastante artificial ya que ni Linus Torvalds
ni ninguno de los principales desarrolladores del kernel Linux se han
referido a sí mismos como Hackers.
cracker
El término cracker se utiliza para referirse a las personas
que rompen algún sistema de seguridad..

El cracker, es considerado un "vandálico virtual". Este utiliza
sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación

Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión.

Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o
inmoralmente sistemas cibernéticos,
spyware
 Spyware son unos pequeños programas cuyo objetivo es
  mandar información, generalmente a empresas de
  mercadeo, del uso de internet.
 Hay muchos tipos de spyware y sólo cada uno de nosotros
  puede juzgar si nos "interesa" seguir con el spyware en la
  computadora.
 Se clasifica un programa como troyano cuando además de
  servir para recabar información remota de una
  computadora.
 Los Spyware o archivos espías son unas diminutas
  aplicaciones cuyo objetivo es el envío de datos del sistema
  donde están instalados
malware
 Es un tipo de software que tiene como objetivo infiltrarse o
  dañar una computadora sin el consentimiento de su
  propietario
 El término malware es muy utilizado por profesionales de
  la informática para referirse a una variedad de software
  hostil, intrusivo o molesto.
 El software se considera malware en función de los efectos
  que, pensados por el creador, provoque en un computador.
 Malware no es lo mismo que software defectuoso; este
  último contiene bugs peligrosos, pero no de forma
  intencionada.
keylogger
 Un keylogger es un tipo de software o un
  dispositivo hardware específico que se encarga de registrar
  las pulsaciones que se realizan en el teclado.
 Suele usarse como malware del tipo daemon permitiendo
  que otros usuarios tengan acceso a contraseñas
  importantes, como los números de una tarjeta de crédito, u
  otro tipo de información
 Los sistemas comerciales disponibles incluyen dispositivos
  que pueden conectarse al cable del teclado lo que los hace
  inmediatamente disponibles pero visibles si un usuario
  revisa el teclado.
 como cualquier programa computacional, puede ser
  distribuido a través de un troyano o como parte de un virus
  informático o gusano informático.

Más contenido relacionado

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Bane
BaneBane
Bane
 
Definiciones web seguridad elemilio
Definiciones web seguridad elemilioDefiniciones web seguridad elemilio
Definiciones web seguridad elemilio
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
GARIN MONO DE MIERDA
GARIN MONO DE MIERDAGARIN MONO DE MIERDA
GARIN MONO DE MIERDA
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Tics
TicsTics
Tics
 
Concepto
ConceptoConcepto
Concepto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

BNP_IDA_2016_talk_DRIVE
BNP_IDA_2016_talk_DRIVEBNP_IDA_2016_talk_DRIVE
BNP_IDA_2016_talk_DRIVEBen Powers
 
Trauma de abdomen pélvico.
Trauma de abdomen pélvico.Trauma de abdomen pélvico.
Trauma de abdomen pélvico.EVELYN M ISLAS
 
2015 Renovation Projects
2015 Renovation Projects2015 Renovation Projects
2015 Renovation ProjectsAisling Collins
 
School Certificates
School CertificatesSchool Certificates
School CertificatesASIF AHAMED
 
OM Sanctuary Carbon Footprint Presentation
OM Sanctuary Carbon Footprint PresentationOM Sanctuary Carbon Footprint Presentation
OM Sanctuary Carbon Footprint PresentationEvan Novell
 
Cómo llega la energía eléctrica a nuestros
Cómo llega la energía eléctrica a nuestrosCómo llega la energía eléctrica a nuestros
Cómo llega la energía eléctrica a nuestrosMercedes Ayala
 
Revista adban opt
Revista adban optRevista adban opt
Revista adban optadban
 
Mad men s05 press kit-final
Mad men s05   press kit-finalMad men s05   press kit-final
Mad men s05 press kit-finalPeter Jenetsky
 
Miten kokeilukulttuuri muuttaa elämää kunnissa?
Miten kokeilukulttuuri muuttaa elämää kunnissa?Miten kokeilukulttuuri muuttaa elämää kunnissa?
Miten kokeilukulttuuri muuttaa elämää kunnissa?Kokeileva Suomi
 
Suomi tiellä kokeiluyhteiskunnaksi
Suomi tiellä kokeiluyhteiskunnaksiSuomi tiellä kokeiluyhteiskunnaksi
Suomi tiellä kokeiluyhteiskunnaksiAnnukka Berg
 
Network Automation (Bay Area Juniper Networks Meetup)
Network Automation (Bay Area Juniper Networks Meetup)Network Automation (Bay Area Juniper Networks Meetup)
Network Automation (Bay Area Juniper Networks Meetup)Alejandro Salinas
 
دور التقنية في دعم المشاريع في قطر الخيرية
دور التقنية في دعم المشاريع في قطر الخيريةدور التقنية في دعم المشاريع في قطر الخيرية
دور التقنية في دعم المشاريع في قطر الخيريةCharity Innovation
 
Novembro Azul - Recife
Novembro Azul - RecifeNovembro Azul - Recife
Novembro Azul - RecifeTVJornal
 

Destacado (19)

BNP_IDA_2016_talk_DRIVE
BNP_IDA_2016_talk_DRIVEBNP_IDA_2016_talk_DRIVE
BNP_IDA_2016_talk_DRIVE
 
Trauma de abdomen pélvico.
Trauma de abdomen pélvico.Trauma de abdomen pélvico.
Trauma de abdomen pélvico.
 
2015 Renovation Projects
2015 Renovation Projects2015 Renovation Projects
2015 Renovation Projects
 
School Certificates
School CertificatesSchool Certificates
School Certificates
 
OM Sanctuary Carbon Footprint Presentation
OM Sanctuary Carbon Footprint PresentationOM Sanctuary Carbon Footprint Presentation
OM Sanctuary Carbon Footprint Presentation
 
Cómo llega la energía eléctrica a nuestros
Cómo llega la energía eléctrica a nuestrosCómo llega la energía eléctrica a nuestros
Cómo llega la energía eléctrica a nuestros
 
Revista adban opt
Revista adban optRevista adban opt
Revista adban opt
 
Cv Sairamm -02 11 2016
Cv Sairamm -02 11 2016Cv Sairamm -02 11 2016
Cv Sairamm -02 11 2016
 
Blog
BlogBlog
Blog
 
Trubunal
TrubunalTrubunal
Trubunal
 
BatchMaster Software Pvt. Ltd.- Company Profile
BatchMaster Software Pvt. Ltd.- Company ProfileBatchMaster Software Pvt. Ltd.- Company Profile
BatchMaster Software Pvt. Ltd.- Company Profile
 
Mad men s05 press kit-final
Mad men s05   press kit-finalMad men s05   press kit-final
Mad men s05 press kit-final
 
Miten kokeilukulttuuri muuttaa elämää kunnissa?
Miten kokeilukulttuuri muuttaa elämää kunnissa?Miten kokeilukulttuuri muuttaa elämää kunnissa?
Miten kokeilukulttuuri muuttaa elämää kunnissa?
 
Suomi tiellä kokeiluyhteiskunnaksi
Suomi tiellä kokeiluyhteiskunnaksiSuomi tiellä kokeiluyhteiskunnaksi
Suomi tiellä kokeiluyhteiskunnaksi
 
Network Automation (Bay Area Juniper Networks Meetup)
Network Automation (Bay Area Juniper Networks Meetup)Network Automation (Bay Area Juniper Networks Meetup)
Network Automation (Bay Area Juniper Networks Meetup)
 
دور التقنية في دعم المشاريع في قطر الخيرية
دور التقنية في دعم المشاريع في قطر الخيريةدور التقنية في دعم المشاريع في قطر الخيرية
دور التقنية في دعم المشاريع في قطر الخيرية
 
Novembro Azul - Recife
Novembro Azul - RecifeNovembro Azul - Recife
Novembro Azul - Recife
 
1. dispositivos móviles
1. dispositivos móviles1. dispositivos móviles
1. dispositivos móviles
 
Silicio
SilicioSilicio
Silicio
 

Similar a Hacker

Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelosmel peña
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informáticaclaudiaygonzalo
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 

Similar a Hacker (20)

Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
Cómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmelCómo funcionan los virus informáticos osmel
Cómo funcionan los virus informáticos osmel
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
virus
virusvirus
virus
 

Hacker

  • 1. hacker  un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Interne persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas“ Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
  • 2. cracker El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad.. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
  • 3. spyware  Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet.  Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con el spyware en la computadora.  Se clasifica un programa como troyano cuando además de servir para recabar información remota de una computadora.  Los Spyware o archivos espías son unas diminutas aplicaciones cuyo objetivo es el envío de datos del sistema donde están instalados
  • 4. malware  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 5. keylogger  Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado.  Suele usarse como malware del tipo daemon permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información  Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado.  como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.