SlideShare une entreprise Scribd logo
1  sur  10
AMENAZAS  INFORMÁTICAS ,[object Object],[object Object],[object Object],[object Object]
Crackers
Concepto Objetivos Síntomas Prevención Tipos de crackers Herramientas ÍNDICE FIN
Concepto Es una persona que, con el fin de obtener beneficios personales, viola la seguridad de un sistema informático utilizando sus conocimientos técnicos.  La actividad que realiza es considerada ilegal .
Los objetivos de los crackers ,[object Object],[object Object],[object Object],[object Object]
Síntomas ,[object Object],[object Object],[object Object],[object Object]
Prevención ,[object Object],[object Object],[object Object]
Tipos de crackers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Contenu connexe

Tendances

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 

Tendances (19)

Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Jorge
JorgeJorge
Jorge
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 

En vedette

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Pagesm bilan 2012
Pagesm bilan 2012Pagesm bilan 2012
Pagesm bilan 2012crdapp
 
El arte gótico en la Península Ibérica (introducción)
El arte gótico en la Península Ibérica (introducción)El arte gótico en la Península Ibérica (introducción)
El arte gótico en la Península Ibérica (introducción)José I. Iglesia Puig
 
Webinar social-selling-2014
Webinar social-selling-2014Webinar social-selling-2014
Webinar social-selling-2014IKO System
 
Référencement, appropriation et usage des outils web 2.0 et réseaux
Référencement, appropriation et usage des outils web 2.0 et réseauxRéférencement, appropriation et usage des outils web 2.0 et réseaux
Référencement, appropriation et usage des outils web 2.0 et réseauxLydie Roumeas
 
Usi 2011 paris_linked_in
Usi 2011 paris_linked_inUsi 2011 paris_linked_in
Usi 2011 paris_linked_inYassine Hinnach
 
Yuseo Livre Blanc 2012 - Revue de l'expérience client en ligne
Yuseo  Livre Blanc 2012 - Revue de l'expérience client en ligneYuseo  Livre Blanc 2012 - Revue de l'expérience client en ligne
Yuseo Livre Blanc 2012 - Revue de l'expérience client en ligneAlmavia CX
 
Report of the UN Commodities Commission - French
Report of the UN Commodities Commission - FrenchReport of the UN Commodities Commission - French
Report of the UN Commodities Commission - FrenchEveryWomanEveryChild
 
Le monde-est-beau-johanne8
Le monde-est-beau-johanne8Le monde-est-beau-johanne8
Le monde-est-beau-johanne8creacionesdanae
 
04 rapport activité cdsp 2011
04 rapport activité cdsp 201104 rapport activité cdsp 2011
04 rapport activité cdsp 2011CCDH75
 
29 rapport activité cdsp 2011
29 rapport activité cdsp 201129 rapport activité cdsp 2011
29 rapport activité cdsp 2011CCDH75
 
Usages de Twitter chez des pros du web
Usages de Twitter chez des pros du webUsages de Twitter chez des pros du web
Usages de Twitter chez des pros du webJCDomenget
 
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02Thierry Pastorello
 

En vedette (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Textures
TexturesTextures
Textures
 
Pagesm bilan 2012
Pagesm bilan 2012Pagesm bilan 2012
Pagesm bilan 2012
 
El arte gótico en la Península Ibérica (introducción)
El arte gótico en la Península Ibérica (introducción)El arte gótico en la Península Ibérica (introducción)
El arte gótico en la Península Ibérica (introducción)
 
Webinar social-selling-2014
Webinar social-selling-2014Webinar social-selling-2014
Webinar social-selling-2014
 
Creactivando UVA2011
Creactivando UVA2011Creactivando UVA2011
Creactivando UVA2011
 
Référencement, appropriation et usage des outils web 2.0 et réseaux
Référencement, appropriation et usage des outils web 2.0 et réseauxRéférencement, appropriation et usage des outils web 2.0 et réseaux
Référencement, appropriation et usage des outils web 2.0 et réseaux
 
Usi 2011 paris_linked_in
Usi 2011 paris_linked_inUsi 2011 paris_linked_in
Usi 2011 paris_linked_in
 
Yuseo Livre Blanc 2012 - Revue de l'expérience client en ligne
Yuseo  Livre Blanc 2012 - Revue de l'expérience client en ligneYuseo  Livre Blanc 2012 - Revue de l'expérience client en ligne
Yuseo Livre Blanc 2012 - Revue de l'expérience client en ligne
 
Report of the UN Commodities Commission - French
Report of the UN Commodities Commission - FrenchReport of the UN Commodities Commission - French
Report of the UN Commodities Commission - French
 
Le monde-est-beau-johanne8
Le monde-est-beau-johanne8Le monde-est-beau-johanne8
Le monde-est-beau-johanne8
 
04 rapport activité cdsp 2011
04 rapport activité cdsp 201104 rapport activité cdsp 2011
04 rapport activité cdsp 2011
 
29 rapport activité cdsp 2011
29 rapport activité cdsp 201129 rapport activité cdsp 2011
29 rapport activité cdsp 2011
 
Usages de Twitter chez des pros du web
Usages de Twitter chez des pros du webUsages de Twitter chez des pros du web
Usages de Twitter chez des pros du web
 
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02
Lesclsdevotrestratgieebusinesslinternational 131209074509-phpapp02
 
Lecteur actipaper
Lecteur actipaperLecteur actipaper
Lecteur actipaper
 
Grid computing
Grid computingGrid computing
Grid computing
 

Similaire à Crackers Arrupe Fernandez Molina Svarre Piccirilli

Similaire à Crackers Arrupe Fernandez Molina Svarre Piccirilli (20)

Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tp 2 Seguridad Informática
Tp 2 Seguridad InformáticaTp 2 Seguridad Informática
Tp 2 Seguridad Informática
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Marcela García

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMarcela García
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El AulaMarcela García
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Marcela García
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS BianchiniMarcela García
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino GraneroMarcela García
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioMarcela García
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioMarcela García
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiMarcela García
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaMarcela García
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando PiliMarcela García
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz CarelliMarcela García
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 

Plus de Marcela García (20)

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
 
Qué Es Un Gps
Qué Es Un GpsQué Es Un Gps
Qué Es Un Gps
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio Ferrario
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Crackers Arrupe Fernandez Molina Svarre Piccirilli

  • 1.
  • 3. Concepto Objetivos Síntomas Prevención Tipos de crackers Herramientas ÍNDICE FIN
  • 4. Concepto Es una persona que, con el fin de obtener beneficios personales, viola la seguridad de un sistema informático utilizando sus conocimientos técnicos. La actividad que realiza es considerada ilegal .
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.