1. TECNOLOGIA EN SISTEMAS
En informática, un hacker, es
una persona que pertenece a
una de estas comunidades o
subculturas distintas pero no
completamente
independientes:
El emblema hacker, un proyecto
para crear un símbolo
reconocible para la percepción
de la cultura hacker.
Gente apasionada por la
seguridad informática. Esto
concierne principalmente a
entradas remotas no
autorizadas por medio de redes
de comunicación como Internet
("Black hats"). Pero también
incluye a aquellos que depuran y
arreglan errores en los
sistemas ("White hats") y a los
de moral ambigua como son los
"Grey hats".
Una comunidad de entusiastas
programadores y diseñadores
de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model
No todos los hackers son perversos
Informática. Las redes tienen
vulnerabilidades que los expertos
deben identificar La palabra “hacker”
despierta el prejuicio en las personas.
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.
Está asociado a la delincuencia y al robo
de datos. Pero en realidad esta palabra
identifica a un erudito de la
informática.
2. TECNOLOGIA EN SISTEMAS
El cómputo forense, también
llamado informática forense,
computación forense, análisis
forense digital o examinación
forense digital es la aplicación de
técnicas científicas y analíticas
especializadas a infraestructura
tecnológica que permiten
identificar, preservar, analizar y
presentar datos que sean válidos
dentro de un proceso legal.
Dichas técnicas incluyen
reconstruir el bien informático,
examinar datos residuales,
Autenticar datos y explicar las
características técnicas del uso
aplicado a los datos y bienes
informáticos.
Como la definición anterior lo indica,
esta disciplina hace uso no solo de
tecnología punta para poder mantener
la integridad de los datos y del
procesamiento de los mismos; sino que
también requiere de una especialización
y conocimientos avanzados en materia
de informática.
3. TECNOLOGIA EN SISTEMAS
La informática forense ayuda a
detectar pistas sobre ataques
informáticos, robo de información,
conversaciones o pistas de emails,
chats.
La importancia de éstos y el poder
mantener su integridad se basa en que
la evidencia digital o electrónica es
sumamente frágil.