Este documento define los diferentes tipos de hackers, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales) y sombrero gris (una combinación de los dos anteriores). También explica brevemente la informática forense como la aplicación de técnicas científicas para identificar, preservar y analizar evidencia digital válida para procesos legales, ayudando a detectar ataques cibernéticos y robo de información.
1. Operación de plantas petroquímicas
¿QUE ES UN HACKER?
Es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes
informáticas.Los hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el
desafío.La subcultura que se ha
desarrollado en torno a los hackers a
menudo se refiere a
la cultura underground de
computadoras, pero ahora es una
comunidad abierta.
TIPOS DE HACKER
*Hacker sombrero blanco: Un hacker
de sombrero blanco rompe la
seguridad por razones no maliciosas,
quizás para poner a prueba la
seguridad de su propio sistema o
mientras trabaja para una compañía de
software que fabrica software de
seguridad.
El término sombrero blanco en la
jerga de Internet se refiere a
un hacker ético.
*hacker sombrero negro: Un hacker
de sombrero negro es un hacker que
viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal. Los hackers de
sombrero negro son la personificación
de todo lo que el público teme de
un criminal informático. Los hackers
de sombrero negro entran a redes
seguras para destruir los datos o
hacerlas inutilizables para aquellos que
tengan acceso autorizado.
HACKERYLAINFORMÁTICAFORENSE
2. Operación de plantas petroquímicas
*SOMBRERO GRIS:
Un hacker de sombrero gris es una
combinación de hacker de sombrero
negro con el de sombrero blanco. Un
hacker de sombrero gris puede
navegar por la Internet y violar un
sistema informático con el único
propósito de notificar
al administradora que su sistema ha
sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que
él mismo violó, por un módico precio.
INFORMÁTICA
FORENSE
Es la aplicación de técnicas científicas
y analíticas especializadas a
infraestructura tecnológica que
permiten identificar, preservar,
analizar y presentar datos que sean
válidos dentro de un proceso legal. La
informática forense ayuda a detectar
pistas sobre ataques informáticos,
robo de información, conversaciones o
pistas de emails, chats.
La importancia de éstos y el poder
mantener su integridad se basa en que
la evidencia digital o electrónica es
sumamente frágil. El simple hecho de
darle doble clic a un archivo
modificaría la última fecha de acceso
del mismo.
3. Operación de plantas petroquímicas
¿Cuál es su finalidad? Cuando una
empresa contrata servicios de
Informática forense puede perseguir
objetivos preventivos, anticipándose al
posible problema u objetivos
correctivos, para una solución
favorable una vez que la vulneración y
las infracciones ya se han producido.
¿Qué metodologías utiliza la
Informática forense? Las distintas
metodologías forenses incluyen la
recogida segura de datos de
diferentes medios digitales y
evidencias digitales, sin alterar los
datos de origen. Cada fuente de
información se
cataloga preparándola para su
posterior análisis y se documenta cada
prueba aportada
¿Cuál es la forma correcta de
proceder? Y, ¿por qué? Todo el
procedimiento debe hacerse tenido en
cuenta los requerimientos legales para
no vulnerar en ningún momento los
derechos de terceros que puedan
verse afectados. Ello para que, llegado
el caso, las evidencias sean aceptadas
por los tribunales y puedan constituir
un elemento de prueba fundamental, si
se plantea un litigio, para alcanzar un
resultado favorable.
ADRIANA CAROLINA SARABIA GARCIA