TRABAJO DE INVESTIGACION.1.CUAL ES LA DIFERENCIA ENTRE UN HACKER Y UN CRACKERLa diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.2.CUALES SON LOS DOMINIOS DE LOS PAISES: VENEZUELA, COLOMBIA, CHILE, CUBA Y ESTADOS UNIDOSVENEZUELA: VENCOLOMBIA: COLCHILE: CHICUBA: CUBESTADOS UNIDOS: USA3. NOMBRA LAS HERRAMIENTAS DE COMUNICACIÓN SINCRONA La comunicación sincrónica es el intercambio de información por Internet en tiempo real. Es un concepto que se enmarca dentro de la CMC (computermediatedcomunication), que es aquel tipo de comunicación que se da entre personas y que está mediatizada por ordenadores.4. QUE ES UN MODEN INALAMBRICO Un módem inalámbrico es un tipo de módem que se conecta a una red inalámbrica en lugar de un sistema telefónico. When a mobile Internet userconnectsusing a wireless modem, they'reattacheddirectlytothewireless ISP (Internet ServiceProvider) and can thenaccessthe Internet. Cuando un usuario de Internet móvil se conecta mediante un módem inalámbrico, que están conectados directamente a la red inalámbrica ISP (Internet ServiceProvider) y puede acceder a Internet.

Más contenido relacionado

PPTX
Trabajo de investigación josefina
PDF
Regles de comportament en internet2
PPTX
La ética hacker final
PPTX
Características y Perspectivas de la web 3.0
PPTX
Trabajo de investigacion
PDF
Deber origen del internet
PPTX
Hacker y Cracker
PPTX
Hackers lesly suarez marliryan lopez 10-2
Trabajo de investigación josefina
Regles de comportament en internet2
La ética hacker final
Características y Perspectivas de la web 3.0
Trabajo de investigacion
Deber origen del internet
Hacker y Cracker
Hackers lesly suarez marliryan lopez 10-2

La actualidad más candente (20)

PPTX
Hacker y cracker
PPTX
Trabajo de investigación
PDF
Informatica (hacker)
PPTX
Hacker y cracker
PPTX
PPTX
Hablando de hacker
PPTX
Pirateria de software presentacion
ODP
Seguridad tic
DOCX
Delitos informáticos
PPSX
Hackers
PDF
Presentación ética hacker
PPTX
Presentacion de Hckers, Crackers y Lamers
PPTX
Dn13 u3 a16_g.o.a.i
DOCX
hacker informatica forence
PPTX
Tipos de hackers
ODP
La pirateria
PPT
Internet, libertad y sociedad
DOCX
Delitos informaticos
PPTX
Hackers y Crackers: "Los malos y los menos malos"
ODP
La piratería y brecha digital.
Hacker y cracker
Trabajo de investigación
Informatica (hacker)
Hacker y cracker
Hablando de hacker
Pirateria de software presentacion
Seguridad tic
Delitos informáticos
Hackers
Presentación ética hacker
Presentacion de Hckers, Crackers y Lamers
Dn13 u3 a16_g.o.a.i
hacker informatica forence
Tipos de hackers
La pirateria
Internet, libertad y sociedad
Delitos informaticos
Hackers y Crackers: "Los malos y los menos malos"
La piratería y brecha digital.
Publicidad

Similar a Er cacha (20)

PPTX
Trabajo d investigacion
PPTX
Presentación1
PPTX
Trabajo de investigacion
PPTX
Thailyn
PPTX
Thailyn
PPTX
Trabajo.
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigación
PPTX
Yulyanis caldera
PPTX
Meri
PPTX
Trabajo de investigación
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigacion
PPTX
Suheidy hernandez
PPTX
Trabajo de investigacion
PPTX
Trabajo de investigación
PPTX
Catterin
Trabajo d investigacion
Presentación1
Trabajo de investigacion
Thailyn
Thailyn
Trabajo.
Trabajo de investigacion
Trabajo de investigacion
Trabajo de investigacion
Trabajo de investigacion
Trabajo de investigación
Yulyanis caldera
Meri
Trabajo de investigación
Trabajo de investigacion
Trabajo de investigacion
Suheidy hernandez
Trabajo de investigacion
Trabajo de investigación
Catterin
Publicidad

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Control de calidad en productos de frutas
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Estrategia de Apoyo de Daylin Castaño (5).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
capacitación de aire acondicionado Bgh r 410
Guía 5. Test de orientación Vocacional 2.docx
Presentacion de Alba Curso Auditores Internos ISO 19011
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Distribucion de frecuencia exel (1).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Control de calidad en productos de frutas
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Estrategia de apoyo valentina lopez/ 10-3
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
Sistema de Gestión Integral TCA Ingenieros.pptx
El uso de las TIC en la vida cotidiana..
TRABAJO DE TECNOLOGIA.pdf...........................

Er cacha

  • 1. TRABAJO DE INVESTIGACION.1.CUAL ES LA DIFERENCIA ENTRE UN HACKER Y UN CRACKERLa diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.2.CUALES SON LOS DOMINIOS DE LOS PAISES: VENEZUELA, COLOMBIA, CHILE, CUBA Y ESTADOS UNIDOSVENEZUELA: VENCOLOMBIA: COLCHILE: CHICUBA: CUBESTADOS UNIDOS: USA3. NOMBRA LAS HERRAMIENTAS DE COMUNICACIÓN SINCRONA La comunicación sincrónica es el intercambio de información por Internet en tiempo real. Es un concepto que se enmarca dentro de la CMC (computermediatedcomunication), que es aquel tipo de comunicación que se da entre personas y que está mediatizada por ordenadores.4. QUE ES UN MODEN INALAMBRICO Un módem inalámbrico es un tipo de módem que se conecta a una red inalámbrica en lugar de un sistema telefónico. When a mobile Internet userconnectsusing a wireless modem, they'reattacheddirectlytothewireless ISP (Internet ServiceProvider) and can thenaccessthe Internet. Cuando un usuario de Internet móvil se conecta mediante un módem inalámbrico, que están conectados directamente a la red inalámbrica ISP (Internet ServiceProvider) y puede acceder a Internet.