SlideShare una empresa de Scribd logo
1 de 3
Tecnología en sistemas
Es una persona
que pertenece a
una de estas
comunidades o
subculturas
distintas pero
no
completamente independientes:
El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad
informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet. Pero
también incluye a aquellos que depuran
y arreglan errores en los sistemas y a
los de moral ambigua.
Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts, el TechModelRailroad
Club y el Laboratorio de Inteligencia
Artificial del MIT.2 Esta comunidad
se caracteriza por el lanzamiento del
movimiento de software libre. La
World Wide Web e Internet en sí
misma son creaciones de hackers.3 El
RFC 13924 amplia este significado
como "persona que se disfruta de un
conocimiento profundo del
funcionamiento interno de un sistema,
en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en
el software (juegos de ordenador,
crackeo de software.
En la actualidad se usa de forma
corriente para referirse mayormente
a los criminales informáticos, debido a
su utilización masiva por parte de los
medios de comunicación desde la
década de 1980.
La Informática Forense se encarga de
analizar sistemas informáticos en
busca de evidencia que colabore a
llevar adelante una causa judicial o una
negociación extrajudicial.
Hacker y la
informática
forense
Tecnología en sistemas
Es la aplicación de técnicas y
herramientas de hardware y software
para determinar datos potenciales o
relevantes.
También puede servir para informar
adecuadamente al cliente acerca de las
posibilidades reales de la evidencia
existente o supuesta.
Los naturales destinatarios de este
servicio son los estudios jurídicos
aunque cualquier empresa o persona
puede contratarlo.
El usuario nos indica su versión de los
hechos y a menudo encontramos sobre
la falla original otras que el usuario o
sus prestadores técnicos agregaron en
un intento de recuperación. Así es que
debemos figurarnos a partir del
análisis del medio qué ocurrió desde el
momento en que todo funcionaba bien
y la información era accesible.
La informática forense apela a nuestra
máxima aptitud dado que enfrentamos
desde casos en que el dispositivo fue
borrado, golpeado y dañado
físicamente hasta ligeras alteraciones
de información que pueden constituir
un crimen.
Este servicio es de utilidad a
empresas que llevan adelante juicios
laborales con sus empleados, o con sus
asociados por conflictos de intereses,
a estudios jurídicos que necesitan
recabar información ya sea para
presentarla frente a un tribunal o bien
para negociar con las partes un
acuerdo extrajudicial de
resarcimiento, renuncia, etc.
Tecnología en sistemas
se considera que el 75% de los
delitos relacionados con
sistemas informáticos se
producen desde dentro de una
organización (hacker dentro del
muro de fuego).
Durante 1999 el 93% de la
información se generó en forma
electrónica (fuente: IDC)
La computación forense tiene
aplicación en un amplio rango de
crímenes incluido pero no
limitado.
La evidencia informática es
frágil por definición y puede
fácilmente ser alterada o
modificada y así perder
autenticidad frente a una corte.
INTEGRANTES:
JHONAIKEL MENDOZA

Más contenido relacionado

La actualidad más candente

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
guesta5bc77
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.Pleev3 exposicion etica informatica.
Pleev3 exposicion etica informatica.
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Tecnología
TecnologíaTecnología
Tecnología
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 

Destacado (20)

Tom jobim
Tom jobimTom jobim
Tom jobim
 
Origen del nombre sandra
Origen del nombre sandraOrigen del nombre sandra
Origen del nombre sandra
 
Gaby
GabyGaby
Gaby
 
Soft Contor
Soft ContorSoft Contor
Soft Contor
 
Biografía lingüística
Biografía lingüísticaBiografía lingüística
Biografía lingüística
 
El deporte
El deporteEl deporte
El deporte
 
Documento 1
Documento 1Documento 1
Documento 1
 
Trocas
TrocasTrocas
Trocas
 
conhecendo o computador
conhecendo o computadorconhecendo o computador
conhecendo o computador
 
How to do a good exposé
How to do a good exposéHow to do a good exposé
How to do a good exposé
 
Planos 34,41
Planos 34,41Planos 34,41
Planos 34,41
 
Viajes
ViajesViajes
Viajes
 
Oli&Diana Barcelo
Oli&Diana BarceloOli&Diana Barcelo
Oli&Diana Barcelo
 
Jesse y joy
Jesse y joyJesse y joy
Jesse y joy
 
Tabla Periodica De Gases Diapositivas
Tabla Periodica De Gases DiapositivasTabla Periodica De Gases Diapositivas
Tabla Periodica De Gases Diapositivas
 
Presentación melendi
Presentación melendiPresentación melendi
Presentación melendi
 
Computador
ComputadorComputador
Computador
 
Corp de literă varianta noua 2003
Corp de literă varianta noua   2003Corp de literă varianta noua   2003
Corp de literă varianta noua 2003
 
DPS Editing Screenshot Process
DPS Editing Screenshot ProcessDPS Editing Screenshot Process
DPS Editing Screenshot Process
 
Imagenes editadas en gimp
Imagenes editadas en gimpImagenes editadas en gimp
Imagenes editadas en gimp
 

Similar a informatica

Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 

Similar a informatica (20)

Hacker y la Informatica Forense.
Hacker y la Informatica Forense.Hacker y la Informatica Forense.
Hacker y la Informatica Forense.
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Pirateria
PirateriaPirateria
Pirateria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 

Más de Jhonaikel Mendoza (7)

La historia de la robótica va unida a la construcción de
La historia de la robótica va unida a la construcción deLa historia de la robótica va unida a la construcción de
La historia de la robótica va unida a la construcción de
 
Jhonaikel
JhonaikelJhonaikel
Jhonaikel
 
Jhonaikel mendoza
Jhonaikel mendozaJhonaikel mendoza
Jhonaikel mendoza
 
Jhonaikel mendoza
Jhonaikel mendozaJhonaikel mendoza
Jhonaikel mendoza
 
Jhonaikel mendoza
Jhonaikel mendozaJhonaikel mendoza
Jhonaikel mendoza
 
TIC
TICTIC
TIC
 
Mural
MuralMural
Mural
 

informatica

  • 1. Tecnología en sistemas Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts, el TechModelRailroad Club y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. Hacker y la informática forense
  • 2. Tecnología en sistemas Es la aplicación de técnicas y herramientas de hardware y software para determinar datos potenciales o relevantes. También puede servir para informar adecuadamente al cliente acerca de las posibilidades reales de la evidencia existente o supuesta. Los naturales destinatarios de este servicio son los estudios jurídicos aunque cualquier empresa o persona puede contratarlo. El usuario nos indica su versión de los hechos y a menudo encontramos sobre la falla original otras que el usuario o sus prestadores técnicos agregaron en un intento de recuperación. Así es que debemos figurarnos a partir del análisis del medio qué ocurrió desde el momento en que todo funcionaba bien y la información era accesible. La informática forense apela a nuestra máxima aptitud dado que enfrentamos desde casos en que el dispositivo fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de información que pueden constituir un crimen. Este servicio es de utilidad a empresas que llevan adelante juicios laborales con sus empleados, o con sus asociados por conflictos de intereses, a estudios jurídicos que necesitan recabar información ya sea para presentarla frente a un tribunal o bien para negociar con las partes un acuerdo extrajudicial de resarcimiento, renuncia, etc.
  • 3. Tecnología en sistemas se considera que el 75% de los delitos relacionados con sistemas informáticos se producen desde dentro de una organización (hacker dentro del muro de fuego). Durante 1999 el 93% de la información se generó en forma electrónica (fuente: IDC) La computación forense tiene aplicación en un amplio rango de crímenes incluido pero no limitado. La evidencia informática es frágil por definición y puede fácilmente ser alterada o modificada y así perder autenticidad frente a una corte. INTEGRANTES: JHONAIKEL MENDOZA