SlideShare una empresa de Scribd logo
1 de 3
Técnico Profesional En Computación
Un hacker es alguien que descubre
las debilidades de una computadora
o de una red informática, aunque el
término puede aplicarse también a
alguien con un conocimiento
avanzado de computadoras y de
redes informáticas.1
Los hackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta o por el
desafío.2
La subcultura que se ha
desarrollado en torno a los hackers
a menudo se refiere a
la cultura underground de
computadoras, pero ahora es una
comunidad abierta. Aunque existen
otros usos de la palabra «hacker»
que no están relacionados con la
seguridad informática, rara vez se
utilizan en el contexto general.
La informática forense está
adquiriendo una gran importancia
dentro del área de la información
electrónica, esto debido al aumento
del valor de la información y/o al
uso que se le da a ésta, al
desarrollo de nuevos espacios
donde es usada (por Ej. El
Internet), y al extenso uso de
computadores por parte de las
compañías de negocios
tradicionales (por Ej. bancos).
Es por esto que cuando se realiza
un crimen, muchas veces la
información queda almacenada en
forma digital. Sin embargo, existe
un gran problema, debido a que los
computadores guardan la
información de información forma
tal que no puede ser recolectada o
usada como prueba utilizando
medios comunes, se deben utilizar
mecanismos diferentes a los
tradicionales. Es de aquí que surge
el estudio de la computación
forense como una ciencia
relativamente nueva.
Hackerylainformáticaforense
Técnico Profesional En Computación
La informática forense hace entonces
su aparición como una disciplina
auxiliar de la justicia moderna, para
enfrentar los desafíos y técnicas de
los intrusos informáticos, así como
garante de la verdad alrededor de la
evidencia digital que se pudiese
aportar en un proce [Acis06].
Desde 1984, el Laboratorio del FBI y
otras agencias que persiguen el
cumplimiento de la ley empezaron a
desarrollar programas para examinar
evidencia computacional. Dentro de lo
forense encontramos varias
definiciones [Acis06]: Computación
forense (computer forensics) que
entendemos por disciplina de las
ciencias forenses, que considerando
las tareas propias asociadas con la
evidencia, procura descubrir e
interpretar la información en los
medios informáticos para establecer
los hechos y formular las hipótesis
relacionadas con el caso; o como la
disciplina científica y especializada
que entendiendo los elementos propios
de las tecnologías de los equipos de
computación ofrece un análisis de la
información residente en dichos
equipos.
Forensia en redes (network forensics)
Es un escenario aún más complejo,
pues es necesario comprender la
manera como los protocolos,
configuraciones e infraestructuras de
comunicaciones se conjugan para dar
como resultado un momento específico
en el tiempo y un comportamiento
particular.
Técnico Profesional En Computación
Los Hackers El surgimiento de nuevos
virus se suma a la práctica de hackeo
en lo que llamamos ataques
combinados, es una amenaza que utiliza
múltiples métodos de infectar un
sistema, se propaga utilizando un
troyano o tomando la forma de un
gusano, su característica general es
causar daño a un sistema.
El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker. En
informática, un hacker es una persona
que pertenece a una de estas
comunidades o subculturas distintas
pero no completamente
independientes.
Fernando Bogallo De Las Salas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

302
302302
302
 
Analisis forense-informatico
Analisis forense-informaticoAnalisis forense-informatico
Analisis forense-informatico
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Prueba Pericial Informatico Forense
Prueba Pericial Informatico ForensePrueba Pericial Informatico Forense
Prueba Pericial Informatico Forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense[1][1]
Informatica forense[1][1]Informatica forense[1][1]
Informatica forense[1][1]
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 

Destacado

Arantxa blanca 4b 6
Arantxa blanca 4b 6Arantxa blanca 4b 6
Arantxa blanca 4b 6arantxa20
 
Justificación y objetivos
Justificación y objetivosJustificación y objetivos
Justificación y objetivosbotero93
 
Service Learning
Service LearningService Learning
Service Learningdayaniuskaa
 
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildings
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School BuildingsC:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildings
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildingsguest8f0c86
 
Modelo osi
Modelo osiModelo osi
Modelo osimichgp
 
Examen de computación 23 (1)
Examen de computación 23 (1)Examen de computación 23 (1)
Examen de computación 23 (1)Stalin Ruiz
 
Edital presidio umirim
Edital presidio   umirimEdital presidio   umirim
Edital presidio umirimjosimarnunys
 
Tropisk landbrug - INTRO
Tropisk landbrug - INTROTropisk landbrug - INTRO
Tropisk landbrug - INTROjespersonderup
 
transformacion del mono en hombre
transformacion del mono en hombretransformacion del mono en hombre
transformacion del mono en hombreTeofilu Magos
 
Parque natural de pagoeta
Parque natural de pagoetaParque natural de pagoeta
Parque natural de pagoetamaitane
 
Juan Redes Informaticas
Juan Redes InformaticasJuan Redes Informaticas
Juan Redes Informaticasjuan
 
Páginas amarillas adriana y juncal
Páginas amarillas adriana y juncalPáginas amarillas adriana y juncal
Páginas amarillas adriana y juncaladrianacg90
 

Destacado (20)

Arantxa blanca 4b 6
Arantxa blanca 4b 6Arantxa blanca 4b 6
Arantxa blanca 4b 6
 
Autoevaluacionexcel
AutoevaluacionexcelAutoevaluacionexcel
Autoevaluacionexcel
 
Justificación y objetivos
Justificación y objetivosJustificación y objetivos
Justificación y objetivos
 
Service Learning
Service LearningService Learning
Service Learning
 
El cantar para matrimonios
El cantar para matrimoniosEl cantar para matrimonios
El cantar para matrimonios
 
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildings
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School BuildingsC:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildings
C:\Fakepath\Fema178 Nehrp Seismic Evaluation School Buildings
 
Mpt Avance 3
Mpt Avance 3Mpt Avance 3
Mpt Avance 3
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
A tabua com pregos
A tabua com pregosA tabua com pregos
A tabua com pregos
 
Examen de computación 23 (1)
Examen de computación 23 (1)Examen de computación 23 (1)
Examen de computación 23 (1)
 
Quieres marcha
Quieres marchaQuieres marcha
Quieres marcha
 
Edital presidio umirim
Edital presidio   umirimEdital presidio   umirim
Edital presidio umirim
 
Tropisk landbrug - INTRO
Tropisk landbrug - INTROTropisk landbrug - INTRO
Tropisk landbrug - INTRO
 
transformacion del mono en hombre
transformacion del mono en hombretransformacion del mono en hombre
transformacion del mono en hombre
 
Capitulo1[1]
Capitulo1[1]Capitulo1[1]
Capitulo1[1]
 
Presentation1
Presentation1Presentation1
Presentation1
 
Parque natural de pagoeta
Parque natural de pagoetaParque natural de pagoeta
Parque natural de pagoeta
 
Juan Redes Informaticas
Juan Redes InformaticasJuan Redes Informaticas
Juan Redes Informaticas
 
Páginas amarillas adriana y juncal
Páginas amarillas adriana y juncalPáginas amarillas adriana y juncal
Páginas amarillas adriana y juncal
 
La casa de la tortita
La casa de la tortitaLa casa de la tortita
La casa de la tortita
 

Similar a Hackers (20)

Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
N3a06
N3a06N3a06
N3a06
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Slide share
Slide shareSlide share
Slide share
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
informatica
informaticainformatica
informatica
 

Hackers

  • 1. Técnico Profesional En Computación Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva. Hackerylainformáticaforense
  • 2. Técnico Profesional En Computación La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proce [Acis06]. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Dentro de lo forense encontramos varias definiciones [Acis06]: Computación forense (computer forensics) que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos. Forensia en redes (network forensics) Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular.
  • 3. Técnico Profesional En Computación Los Hackers El surgimiento de nuevos virus se suma a la práctica de hackeo en lo que llamamos ataques combinados, es una amenaza que utiliza múltiples métodos de infectar un sistema, se propaga utilizando un troyano o tomando la forma de un gusano, su característica general es causar daño a un sistema. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Fernando Bogallo De Las Salas