SlideShare una empresa de Scribd logo
1 de 4
Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
Gente apasionada por la seguridad
informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ("Black
hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los
sistemas ("White hats") y a los de
moral ambigua como son los "Grey
hats".
Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2
Esta comunidad se caracteriza por el
lanzamiento del movimiento de
software libre.
Mientras que los hackers aficionados
reconocen los tres tipos de hackers y
los hackers de la seguridad
informática aceptan todos los usos del
término, los hackers del software
libre consideran la referencia a
intrusión informática como un uso
incorrecto de la palabra, y se refieren
a los que rompen los sistemas de
seguridad como "crackers" (analogía
de "safecracker", que en español se
traduce como "un ladrón de cajas
fuertes").
En el mundo de la informática, un
hacker es una persona que entra de
forma no autorizada a computadoras y
redes de computadoras.
H
a
c
k
e
r
Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
Hackers de sombrero negro
Se le llama hacker de sombrero negro
a aquel que penetra la seguridad de
sistemas para obtener una ganancia
personal o simplemente por malicia. La
clasificación proviene de la
identificación de villanos en las
películas antiguas del vejo oeste, que
usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco
a aquel que penetra la seguridad de
sistemas para encontrar puntos
vulnerables.
Hackers de sombrero gris
Como el nombre sugiere, se le llama
hacker de sombrero gris a aquel que
es una combinación de sombrero
blanco.
Script kiddies
Se les denomina script kiddies a los
hackers que usan programas escritos
por otros para lograr acceder a redes
de computadoras, y que tienen muy
poco conocimiento sobre lo que está
pasando internamente.
Desde el año 2002-2003, se ha ido
configurando una perspectiva más
amplia del hacker, pero con una
orientación a su integración al
hacktivismo en tanto movimiento.
Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
El cómputo forense, también llamado
informática forense, computación
forense, análisis forense digital o
examinación forense digital es la
aplicación de técnicas científicas y
analíticas especializadas a
infraestructura tecnológica que
permiten identificar, un proceso legal.
Dichas técnicas incluyen reconstruir el
bien informático, examinar datos
residuales, autenticar datos y explicar
las características técnicas del uso
aplicado a los datos y bienes
informáticos. La informática forense
ayuda a detectar pistas sobre ataques
Harold Puello Ortiz
Joaquín Moreno MESTRA
Tecnología Control De Procesos Industriales
Técnico Profesional Electrónica
informáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker
HackerHacker
Hacker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker
HackerHacker
Hacker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 

Similar a Hacker Informatico (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Pirateria
PirateriaPirateria
Pirateria
 
Hackers
HackersHackers
Hackers
 

Hacker Informatico

  • 1. Tecnología Control De Procesos Industriales Técnico Profesional Electrónica Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. H a c k e r
  • 2. Tecnología Control De Procesos Industriales Técnico Profesional Electrónica Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento.
  • 3. Tecnología Control De Procesos Industriales Técnico Profesional Electrónica El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La informática forense ayuda a detectar pistas sobre ataques Harold Puello Ortiz Joaquín Moreno MESTRA
  • 4. Tecnología Control De Procesos Industriales Técnico Profesional Electrónica informáticos.