SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Tecnologías de la
información y la
comunicación
Las tecnologías como
afectan
Hacker
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas. Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío. Lasubcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una
comunidad abierta. Aunque existen otros usos de la palabra
hacker que no están relacionados con la seguridad informática,
rara vez se utilizan en el contexto general. Están sujetos a la
antigua controversia de la definición de hacker sobre el
verdadero significado del término. En esta controversia, el
término hacker es reclamado por los programadores, quienes
argumentan que alguien que irrumpe en las computadoras se
denomina cracker, sin hacer diferenciación entre los
delincuentes informáticos sombreros negros y los expertos en
seguridad informática blancos. Algunos hackers de sombrero
blanco afirman que ellos también merecen el título de hackers,
y que solo los de sombrero negro deben ser llamados crackers.
Clasificaciones
Varios subgrupos de la comunidad informática clandestina con
diferentes actitudes y metas usan diferentes términos para
demarcarse los unos de los otros, o tratan de excluir a algún
grupo específico con el que no están de acuerdo. Eric S.
Raymond, responsable del nuevo Jargon File, aboga por que
los miembros de la comunidad informática clandestina deban
llamarse crackers. Sin embargo, esas personas se ven a sí
mismas como hackers, e incluso tratan de incluir las opiniones
de Raymond en lo que ven como una cultura hacker en
general; opinión duramente rechazada por el propio Raymond.
En lugar de una dicotomía hacker/cracker, dan más énfasis a
un espectro de diferentes categorías, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie. En
contraste con Raymond, por lo general se reservan el término
cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito
como la destrucción de la información contenida en ese
sistema.4
Estos subgrupos también pueden ser definidos por el
estatuto jurídico de sus actividades.
Sombrero blanco
Un hacker de sombrero blanco (Eric S. Raymond) rompe la
seguridad por razones no maliciosas, quizás para poner a prueba
la seguridad de su propio sistema o mientras trabaja para una
compañía de software que fabrica software de seguridad. El
términosombrero blanco en la jerga de Internet se refiere a
un hacker ético. Esta clasificación también incluye a personas
que llevan a cabo pruebas de penetración y evaluaciones de
vulnerabilidad dentro de un acuerdo contractual. El Consejo
Internacional de Consultores de Comercio Electrónico, también
conocido como EC-Council, ha desarrollado certificaciones,
cursos, clases y capacitaciones en línea cubriendo toda la esfera
del hacker ético.5
Además existen certificaciones como
CPEH Certified Professional Ethical Hacker y CPTECertified
Penetration Testing Engineer de Mile2, que cuentan con
acreditaciones de la Agencia Nacional de Seguridad de los
Estados Unidos (NSA) y de la Iniciativa Nacional para los
Estudios y Carreras en Ciberseguridad de los Estados Unidos
(NICCS)
Sombrero negro
Un hacker de sombrero negro es un hacker que viola la
seguridad informática por razones más allá de la malicia o para
beneficio personal. Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal
informático. Los hackers de sombrero negro entran a redes
seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen
las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Elección de un objetivo: El hacker determina a que red
irrumpir durante esta fase. El objetivo puede ser de
especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar. Luego, el
hacker revisará los puertos de una red para determinar si
es vulnerable a ataques, lo cual simplemente es probar
todos los puertos de una máquina anfitrión en busca de
una respuesta. Un puerto se define como una abertura
por la que la computadora recibe datos a través de la
red. Los puertos abiertos aquellos que respondan le
permitirían a un hacker tener acceso al sistema.
2. Recopilación de información e investigación: Es en esta
etapa que el hacker visita o hace contacto con el objetivo
de alguna manera con la esperanza de descubrir
información vital que le ayudará a acceder al sistema. La
principal forma en que los hackers obtienen los
resultados deseados durante esta etapa es la de
la ingeniería social. Además de la ingeniería social, los
hackers también pueden utilizar una técnica
llamada recolección urbana, que es cuando un hacker,
literalmente, bucea en uncontenedor de basura con la
esperanza de encontrar los documentos que los usuarios
han tirado, lo cual le ayudará a obtener acceso a una red.
3. Finalización del ataque: Esta es la etapa en la que el
hacker invadirá al objetivo preliminar que había planeado
atacar o robar. En este punto, muchos hackers pueden
ser atraídos o atrapados por sistemas conocidos
como honeypot trampa colocada por el personal de
seguridad informática
Sombrero gris
Un hacker de sombrero gris es una combinación de hacker de
sombrero negro con el de sombrero blanco. Un hacker de
sombrero gris puede navegar por la Internet y violar un sistema
informático con el único propósito de notificar
al administrador que su sistema ha sido vulnerado, por ejemplo,
luego se ofrecerá para reparar el sistema que él mismo violó,
por un módico precio

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
H ackers
H ackersH ackers
H ackers
 

Destacado

Marriage invitation2
Marriage invitation2Marriage invitation2
Marriage invitation2him_vishu
 
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...D Kelly O'Day
 
30 years in payroll - timeline 1985 to 2015
30 years in payroll - timeline 1985 to 2015 30 years in payroll - timeline 1985 to 2015
30 years in payroll - timeline 1985 to 2015 Debera Salam, CPP
 
El impacto sobre las tecnologias en nuestro entorno
El impacto sobre las tecnologias en nuestro entornoEl impacto sobre las tecnologias en nuestro entorno
El impacto sobre las tecnologias en nuestro entornoXancale Flores
 
Tacony Creek Park Stormwater Plastic
Tacony Creek Park Stormwater PlasticTacony Creek Park Stormwater Plastic
Tacony Creek Park Stormwater PlasticD Kelly O'Day
 
Sholeh gregory-technical-writer
Sholeh gregory-technical-writerSholeh gregory-technical-writer
Sholeh gregory-technical-writerSholeh Gregory
 
La celestina y cuestionario
La celestina y cuestionarioLa celestina y cuestionario
La celestina y cuestionariooliviaradop
 
4.4 climate change
4.4 climate change 4.4 climate change
4.4 climate change Bob Smullen
 
1.6 cell division
1.6 cell division1.6 cell division
1.6 cell divisionBob Smullen
 
Importancia Slideshare
Importancia SlideshareImportancia Slideshare
Importancia Slidesharer0sapa0la
 
Concurso biblico curiosidades
Concurso biblico curiosidadesConcurso biblico curiosidades
Concurso biblico curiosidadesRogerio Sena
 
C.6 nitrogen cycle .pptx
C.6 nitrogen cycle .pptxC.6 nitrogen cycle .pptx
C.6 nitrogen cycle .pptxBob Smullen
 
Jogo da memória assuntos gerais da bíblia
Jogo da memória assuntos gerais da bíbliaJogo da memória assuntos gerais da bíblia
Jogo da memória assuntos gerais da bíbliaRogerio Sena
 
Ziad Ahmad Saleh Abu -Yousef cv
Ziad Ahmad Saleh Abu -Yousef cvZiad Ahmad Saleh Abu -Yousef cv
Ziad Ahmad Saleh Abu -Yousef cvZiad Abu Yousef
 

Destacado (19)

dcVAST-Case-Study
dcVAST-Case-StudydcVAST-Case-Study
dcVAST-Case-Study
 
Marriage invitation2
Marriage invitation2Marriage invitation2
Marriage invitation2
 
Oral_En
Oral_EnOral_En
Oral_En
 
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...
Philadelphia and Cheltenham's Plastic Bag Litter is Polluting Cheltenham's Ro...
 
30 years in payroll - timeline 1985 to 2015
30 years in payroll - timeline 1985 to 2015 30 years in payroll - timeline 1985 to 2015
30 years in payroll - timeline 1985 to 2015
 
Celulas madre
Celulas madreCelulas madre
Celulas madre
 
El impacto sobre las tecnologias en nuestro entorno
El impacto sobre las tecnologias en nuestro entornoEl impacto sobre las tecnologias en nuestro entorno
El impacto sobre las tecnologias en nuestro entorno
 
Tacony Creek Park Stormwater Plastic
Tacony Creek Park Stormwater PlasticTacony Creek Park Stormwater Plastic
Tacony Creek Park Stormwater Plastic
 
Sholeh gregory-technical-writer
Sholeh gregory-technical-writerSholeh gregory-technical-writer
Sholeh gregory-technical-writer
 
Life Voyage
Life VoyageLife Voyage
Life Voyage
 
La celestina y cuestionario
La celestina y cuestionarioLa celestina y cuestionario
La celestina y cuestionario
 
4.4 climate change
4.4 climate change 4.4 climate change
4.4 climate change
 
1.6 cell division
1.6 cell division1.6 cell division
1.6 cell division
 
5.4 cladistic
5.4 cladistic5.4 cladistic
5.4 cladistic
 
Importancia Slideshare
Importancia SlideshareImportancia Slideshare
Importancia Slideshare
 
Concurso biblico curiosidades
Concurso biblico curiosidadesConcurso biblico curiosidades
Concurso biblico curiosidades
 
C.6 nitrogen cycle .pptx
C.6 nitrogen cycle .pptxC.6 nitrogen cycle .pptx
C.6 nitrogen cycle .pptx
 
Jogo da memória assuntos gerais da bíblia
Jogo da memória assuntos gerais da bíbliaJogo da memória assuntos gerais da bíblia
Jogo da memória assuntos gerais da bíblia
 
Ziad Ahmad Saleh Abu -Yousef cv
Ziad Ahmad Saleh Abu -Yousef cvZiad Ahmad Saleh Abu -Yousef cv
Ziad Ahmad Saleh Abu -Yousef cv
 

Similar a TIC tecnologías comunicaciones

Similar a TIC tecnologías comunicaciones (20)

El hacker
El hackerEl hacker
El hacker
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Los hackers
Los hackersLos hackers
Los hackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
HackersHackers
Hackers
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
En informática
En informáticaEn informática
En informática
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

TIC tecnologías comunicaciones

  • 1. Tecnologías de la información y la comunicación Las tecnologías como afectan
  • 2. Hacker Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra hacker que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina cracker, sin hacer diferenciación entre los delincuentes informáticos sombreros negros y los expertos en seguridad informática blancos. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers. Clasificaciones Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.4 Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.
  • 3. Sombrero blanco Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El términosombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTECertified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS) Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos aquellos que respondan le permitirían a un hacker tener acceso al sistema. 2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en uncontenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  • 4. 3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot trampa colocada por el personal de seguridad informática Sombrero gris Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio