1. Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
Gente apasionada por la seguridad
informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ("Black
hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los
sistemas ("White hats") y a los de
moral ambigua como son los "Grey
hats".
Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2
Esta comunidad se caracteriza por el
lanzamiento del movimiento de
software libre.
Mientras que los hackers aficionados
reconocen los tres tipos de hackers y
los hackers de la seguridad
informática aceptan todos los usos del
término, los hackers del software
libre consideran la referencia a
intrusión informática como un uso
incorrecto de la palabra, y se refieren
a los que rompen los sistemas de
seguridad como "crackers" (analogía
de "safecracker", que en español se
traduce como "un ladrón de cajas
fuertes").
En el mundo de la informática, un
hacker es una persona que entra de
forma no autorizada a computadoras y
redes de computadoras.
H
a
c
k
e
r
2. Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
Hackers de sombrero negro
Se le llama hacker de sombrero negro
a aquel que penetra la seguridad de
sistemas para obtener una ganancia
personal o simplemente por malicia. La
clasificación proviene de la
identificación de villanos en las
películas antiguas del vejo oeste, que
usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco
a aquel que penetra la seguridad de
sistemas para encontrar puntos
vulnerables.
Hackers de sombrero gris
Como el nombre sugiere, se le llama
hacker de sombrero gris a aquel que
es una combinación de sombrero
blanco.
Script kiddies
Se les denomina script kiddies a los
hackers que usan programas escritos
por otros para lograr acceder a redes
de computadoras, y que tienen muy
poco conocimiento sobre lo que está
pasando internamente.
Desde el año 2002-2003, se ha ido
configurando una perspectiva más
amplia del hacker, pero con una
orientación a su integración al
hacktivismo en tanto movimiento.
3. Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
El cómputo forense, también llamado
informática forense, computación
forense, análisis forense digital o
examinación forense digital es la
aplicación de técnicas científicas y
analíticas especializadas a
infraestructura tecnológica que
permiten identificar, un proceso legal.
Dichas técnicas incluyen reconstruir el
bien informático, examinar datos
residuales, autenticar datos y explicar
las características técnicas del uso
aplicado a los datos y bienes
informáticos. La informática forense
ayuda a detectar pistas sobre ataques
Harold Puello Ortiz
Joaquín Moreno MESTRA
4. Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
informáticos.