SlideShare una empresa de Scribd logo
1 de 3
Operación de plantas petroquímicas
¿QUE ES UN HACKER?
Es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes
informáticas.Los hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el
desafío.La subcultura que se ha
desarrollado en torno a los hackers a
menudo se refiere a
la cultura underground de
computadoras, pero ahora es una
comunidad abierta.
TIPOS DE HACKER
*Hacker sombrero blanco: Un hacker
de sombrero blanco rompe la
seguridad por razones no maliciosas,
quizás para poner a prueba la
seguridad de su propio sistema o
mientras trabaja para una compañía de
software que fabrica software de
seguridad.
El término sombrero blanco en la
jerga de Internet se refiere a
un hacker ético.
*hacker sombrero negro: Un hacker
de sombrero negro es un hacker que
viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal. Los hackers de
sombrero negro son la personificación
de todo lo que el público teme de
un criminal informático. Los hackers
de sombrero negro entran a redes
seguras para destruir los datos o
hacerlas inutilizables para aquellos que
tengan acceso autorizado.
HACKERYLAINFORMÁTICAFORENSE
Operación de plantas petroquímicas
*SOMBRERO GRIS:
Un hacker de sombrero gris es una
combinación de hacker de sombrero
negro con el de sombrero blanco. Un
hacker de sombrero gris puede
navegar por la Internet y violar un
sistema informático con el único
propósito de notificar
al administradora que su sistema ha
sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que
él mismo violó, por un módico precio.
INFORMÁTICA
FORENSE
Es la aplicación de técnicas científicas
y analíticas especializadas a
infraestructura tecnológica que
permiten identificar, preservar,
analizar y presentar datos que sean
válidos dentro de un proceso legal. La
informática forense ayuda a detectar
pistas sobre ataques informáticos,
robo de información, conversaciones o
pistas de emails, chats.
La importancia de éstos y el poder
mantener su integridad se basa en que
la evidencia digital o electrónica es
sumamente frágil. El simple hecho de
darle doble clic a un archivo
modificaría la última fecha de acceso
del mismo.
Operación de plantas petroquímicas
¿Cuál es su finalidad? Cuando una
empresa contrata servicios de
Informática forense puede perseguir
objetivos preventivos, anticipándose al
posible problema u objetivos
correctivos, para una solución
favorable una vez que la vulneración y
las infracciones ya se han producido.
¿Qué metodologías utiliza la
Informática forense? Las distintas
metodologías forenses incluyen la
recogida segura de datos de
diferentes medios digitales y
evidencias digitales, sin alterar los
datos de origen. Cada fuente de
información se
cataloga preparándola para su
posterior análisis y se documenta cada
prueba aportada
¿Cuál es la forma correcta de
proceder? Y, ¿por qué? Todo el
procedimiento debe hacerse tenido en
cuenta los requerimientos legales para
no vulnerar en ningún momento los
derechos de terceros que puedan
verse afectados. Ello para que, llegado
el caso, las evidencias sean aceptadas
por los tribunales y puedan constituir
un elemento de prueba fundamental, si
se plantea un litigio, para alcanzar un
resultado favorable.
ADRIANA CAROLINA SARABIA GARCIA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Los hackers
Los hackersLos hackers
Los hackers
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Destacado

TECNOLOGÍA
TECNOLOGÍA TECNOLOGÍA
TECNOLOGÍA serques
 
Portales de colombia
Portales de colombiaPortales de colombia
Portales de colombiaLeidyPG1108
 
Fon do marino.
Fon do marino.Fon do marino.
Fon do marino.nicolelety
 
Garcilaso de la vega
Garcilaso de la vegaGarcilaso de la vega
Garcilaso de la veganuriagonz6
 
Ilustración de galletas Alégrame el dia
Ilustración de galletas Alégrame el diaIlustración de galletas Alégrame el dia
Ilustración de galletas Alégrame el diaMundoMelicity
 
Web 1.0 , 2.0 Y 3.0
Web 1.0 , 2.0 Y 3.0Web 1.0 , 2.0 Y 3.0
Web 1.0 , 2.0 Y 3.0LeidyPG1108
 
République arabe d'égypte
République arabe d'égypteRépublique arabe d'égypte
République arabe d'égypteppaulapperez
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiquesbissembert
 
Reforma al Campo- Uso eficiente del Agua en la Agricultura
Reforma al Campo- Uso eficiente del Agua en la AgriculturaReforma al Campo- Uso eficiente del Agua en la Agricultura
Reforma al Campo- Uso eficiente del Agua en la AgriculturaBarzón Nacional
 
L’implication des communes dans le développement de projets éoliens : limites...
L’implication des communes dans le développement de projets éoliens : limites...L’implication des communes dans le développement de projets éoliens : limites...
L’implication des communes dans le développement de projets éoliens : limites...Union des Villes et Communes de Wallonie
 
Windows presentation fundation introduccion
Windows presentation fundation introduccionWindows presentation fundation introduccion
Windows presentation fundation introduccionArely Guevara
 
La Sociedad de Información
La Sociedad de InformaciónLa Sociedad de Información
La Sociedad de Informaciónrebeca_or
 
Casa patio-Grupo 8 mañanas
Casa patio-Grupo 8 mañanasCasa patio-Grupo 8 mañanas
Casa patio-Grupo 8 mañanasLaura Barranco
 

Destacado (20)

TECNOLOGÍA
TECNOLOGÍA TECNOLOGÍA
TECNOLOGÍA
 
Portales de colombia
Portales de colombiaPortales de colombia
Portales de colombia
 
Fon do marino.
Fon do marino.Fon do marino.
Fon do marino.
 
Alexander
AlexanderAlexander
Alexander
 
Ginnet
GinnetGinnet
Ginnet
 
Garcilaso de la vega
Garcilaso de la vegaGarcilaso de la vega
Garcilaso de la vega
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ilustración de galletas Alégrame el dia
Ilustración de galletas Alégrame el diaIlustración de galletas Alégrame el dia
Ilustración de galletas Alégrame el dia
 
Web 1.0 , 2.0 Y 3.0
Web 1.0 , 2.0 Y 3.0Web 1.0 , 2.0 Y 3.0
Web 1.0 , 2.0 Y 3.0
 
VcVVC
VcVVCVcVVC
VcVVC
 
République arabe d'égypte
République arabe d'égypteRépublique arabe d'égypte
République arabe d'égypte
 
Caractéristiques et transitions démographiques ouest-africaines
Caractéristiques et transitions démographiques ouest-africainesCaractéristiques et transitions démographiques ouest-africaines
Caractéristiques et transitions démographiques ouest-africaines
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiques
 
Historia de la pc y generaciones
Historia de la pc y generacionesHistoria de la pc y generaciones
Historia de la pc y generaciones
 
Reforma al Campo- Uso eficiente del Agua en la Agricultura
Reforma al Campo- Uso eficiente del Agua en la AgriculturaReforma al Campo- Uso eficiente del Agua en la Agricultura
Reforma al Campo- Uso eficiente del Agua en la Agricultura
 
Herramientas Digitales
Herramientas Digitales Herramientas Digitales
Herramientas Digitales
 
L’implication des communes dans le développement de projets éoliens : limites...
L’implication des communes dans le développement de projets éoliens : limites...L’implication des communes dans le développement de projets éoliens : limites...
L’implication des communes dans le développement de projets éoliens : limites...
 
Windows presentation fundation introduccion
Windows presentation fundation introduccionWindows presentation fundation introduccion
Windows presentation fundation introduccion
 
La Sociedad de Información
La Sociedad de InformaciónLa Sociedad de Información
La Sociedad de Información
 
Casa patio-Grupo 8 mañanas
Casa patio-Grupo 8 mañanasCasa patio-Grupo 8 mañanas
Casa patio-Grupo 8 mañanas
 

Similar a hacker (adriana sarabia

Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo ariasdaniloarias1996
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Luis Luna
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 

Similar a hacker (adriana sarabia (20)

HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Pirateria
PirateriaPirateria
Pirateria
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

hacker (adriana sarabia

  • 1. Operación de plantas petroquímicas ¿QUE ES UN HACKER? Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. TIPOS DE HACKER *Hacker sombrero blanco: Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. *hacker sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. HACKERYLAINFORMÁTICAFORENSE
  • 2. Operación de plantas petroquímicas *SOMBRERO GRIS: Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administradora que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio. INFORMÁTICA FORENSE Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
  • 3. Operación de plantas petroquímicas ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. ADRIANA CAROLINA SARABIA GARCIA