1. Tecnología en sistemas, Técnico profesional en computación
En el mundo de la
informática,
un hacker es una persona
que entra de forma no
autorizada a
computadoras y redes de
computadoras. Su
motivación varía de
acuerdo a su ideología:
fines de lucro, como una
forma de protesta o
simplemente por la
satisfacción de lograrlo.
Los hackers han
evolucionado de ser
grupos clandestinos a ser
comunidades con
identidad bien definida.
De acuerdo a los
objetivos que un hacker
tiene, y para identificar
las ideas con las que
comulgan.
Se clasifican
principalmente en:
hackers
de sombreroNegro,
desombrero gris,
desombreroblanco y scri
pt kiddie.
Un hacktivista es un
hacker que utiliza la
tecnología para anunciar
un mensaje social,
ideológico, religioso o
político. En general, la
mayoría de hacktivismo
implica la desfiguración
de ciber sitios o ataques
Hackerylainformáticaforense
2. Tecnología en sistemas, Técnico profesional en computación
de denegación de
servicio.
Es la aplicación de
técnicas científicas y
analíticas especializadas
a infraestructura
tecnológica que permiten
identificar, preservar,
analizar y presentar
datos que sean válidos
dentro de un proceso
legal.
Dichas técnicas incluyen
reconstruir el bien
informático, examinar
datos residuales,
autenticar datos y
explicar las
características técnicas
del uso aplicado a los
datos y bienes
Informáticos.Esta usa
tecnología de punta para
poder mantener la
integridad de los datos y
del procesamiento de los
mismos.
La informática forense
tiene 3 objetivos: La
compensación de los
daños causados por los
criminales, la
persecución y
procesamiento judicial
de los criminales, La
creación y aplicación de
medidas para prevenir
3. Tecnología en sistemas, Técnico profesional en computación
casos similares.
La Informática forense
nos permite la solución
de conflictos
tecnológicos
relacionados con
seguridad informática y
protección de datos.
Gracias a ella, las
empresas obtienen una
respuesta a problemas
de privacidad,
competencia desleal,
fraude, robo de
información confidencial
y/o espionaje industrial
surgidos a través de uso
indebido de las
tecnologías de la
información. Mediante
nuestros procedimientos
se procede a identificar,
asegurar, extraer,
a
n
ALDAIR BERTEL MARTINEZ
MARCO ANTONIO PATIÑO
4. Tecnología en sistemas, Técnico profesional en computación
alizar y presentar
pruebas generadas y
guardadas
electrónicamente para
que puedan ser
aceptadas en un proceso
legal.