SlideShare una empresa de Scribd logo
Hacker
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y
metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir
a algún grupo específico con el que no están de acuerdo.
Que es Hacker
 Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.
Cracker
 cracker se basa en la instalación de un programa con un troyano o caballo de
Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve
como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez
ejecutado controla a la computadora infectada. Puede leer, mover, borrar y
ejecutar cualquier archivo
Que es Cracker
El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos.
Delito Informático
 Delito informático, delito cibernético o cirbedelito es toda aquella acción antijurídica que se realiza
en el espacio digital o de internet. Ante el extendido uso y utilización de internet en todas las
esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc)
y el creciente número de usuarios, la delincuencia también se ha expandido a esta dimensión.
Que es Delito Informático
 En algunos casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.

Más contenido relacionado

PPTX
Los hacker
PPT
Delito informatico
PPTX
Seguridad hacker.ppt
PPTX
Trabajo de investigacion
PPTX
Los hacker!!!
PDF
Tipos de hackers tics
Los hacker
Delito informatico
Seguridad hacker.ppt
Trabajo de investigacion
Los hacker!!!
Tipos de hackers tics

La actualidad más candente (20)

PPT
Seguridad Informática: Hackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PDF
Tipos de Hackers
PDF
Glosario-TIC
PPTX
Tipos de hackers
PPTX
Leyber jesus quinto paredes
PPTX
Hackers
PPTX
Hackers
PPTX
CRACKERS
PDF
Presentación de diapositivas
PPTX
Curso de informatica
PPTX
Crackers y hackers
PPTX
hacker
PPTX
Hackers y crakers
PPTX
Hacker y cracker
PPTX
H ackers
PDF
PPTX
Exposicion hackers y crackers
PDF
Seguridad Informática: Hackers
Hackers y Crackers: "Los malos y los menos malos"
Tipos de Hackers
Glosario-TIC
Tipos de hackers
Leyber jesus quinto paredes
Hackers
Hackers
CRACKERS
Presentación de diapositivas
Curso de informatica
Crackers y hackers
hacker
Hackers y crakers
Hacker y cracker
H ackers
Exposicion hackers y crackers

Similar a Hacker (20)

DOCX
Delitos informaticos
PPTX
Delitos informático didiyujramamani
DOCX
Delincuentes informaticos-
PPTX
El Cibercrimen y delitos informaticos
PPTX
El Cibercrimen y delitos informaticos
PPTX
Presentacion wilmari moco c.i 28695082
PPT
CIBERCRIMEN
PPT
Presentación1
DOCX
Delincuentes informaticos (2)
PPTX
Delitos informaticos
PPTX
delitos informaticos Jorge
PPTX
PPTX
PPTX
Diapositiva parcial cristian diaz
PPTX
Delitos informaticos
PPTX
Deirdre cisneros
PPTX
VIRUS INFORMATICOS
PPTX
VIRUS INFORMATICOS
PPTX
Parcialofimatica
Delitos informaticos
Delitos informático didiyujramamani
Delincuentes informaticos-
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Presentacion wilmari moco c.i 28695082
CIBERCRIMEN
Presentación1
Delincuentes informaticos (2)
Delitos informaticos
delitos informaticos Jorge
Diapositiva parcial cristian diaz
Delitos informaticos
Deirdre cisneros
VIRUS INFORMATICOS
VIRUS INFORMATICOS
Parcialofimatica

Último (20)

PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Ernst Cassirer - Antropologia Filosofica.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Manual de Convivencia 2025 actualizado a las normas vigentes
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Tomo 1 de biologia gratis ultra plusenmas
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf

Hacker

  • 1. Hacker Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo.
  • 2. Que es Hacker  Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
  • 3. Cracker  cracker se basa en la instalación de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo
  • 4. Que es Cracker El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 5. Delito Informático  Delito informático, delito cibernético o cirbedelito es toda aquella acción antijurídica que se realiza en el espacio digital o de internet. Ante el extendido uso y utilización de internet en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, la delincuencia también se ha expandido a esta dimensión.
  • 6. Que es Delito Informático  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.