SlideShare una empresa de Scribd logo
1 de 4
Tecnología en sistemas, Técnico profesional en computación
En el mundo de la
informática,
un hacker es una persona
que entra de forma no
autorizada a
computadoras y redes de
computadoras. Su
motivación varía de
acuerdo a su ideología:
fines de lucro, como una
forma de protesta o
simplemente por la
satisfacción de lograrlo.
Los hackers han
evolucionado de ser
grupos clandestinos a ser
comunidades con
identidad bien definida.
De acuerdo a los
objetivos que un hacker
tiene, y para identificar
las ideas con las que
comulgan.
Se clasifican
principalmente en:
hackers
de sombreroNegro,
desombrero gris,
desombreroblanco y scri
pt kiddie.
Un hacktivista es un
hacker que utiliza la
tecnología para anunciar
un mensaje social,
ideológico, religioso o
político. En general, la
mayoría de hacktivismo
implica la desfiguración
de ciber sitios o ataques
Hackerylainformáticaforense
Tecnología en sistemas, Técnico profesional en computación
de denegación de
servicio.
Es la aplicación de
técnicas científicas y
analíticas especializadas
a infraestructura
tecnológica que permiten
identificar, preservar,
analizar y presentar
datos que sean válidos
dentro de un proceso
legal.
Dichas técnicas incluyen
reconstruir el bien
informático, examinar
datos residuales,
autenticar datos y
explicar las
características técnicas
del uso aplicado a los
datos y bienes
Informáticos.Esta usa
tecnología de punta para
poder mantener la
integridad de los datos y
del procesamiento de los
mismos.
La informática forense
tiene 3 objetivos: La
compensación de los
daños causados por los
criminales, la
persecución y
procesamiento judicial
de los criminales, La
creación y aplicación de
medidas para prevenir
Tecnología en sistemas, Técnico profesional en computación
casos similares.
La Informática forense
nos permite la solución
de conflictos
tecnológicos
relacionados con
seguridad informática y
protección de datos.
Gracias a ella, las
empresas obtienen una
respuesta a problemas
de privacidad,
competencia desleal,
fraude, robo de
información confidencial
y/o espionaje industrial
surgidos a través de uso
indebido de las
tecnologías de la
información. Mediante
nuestros procedimientos
se procede a identificar,
asegurar, extraer,
a
n
ALDAIR BERTEL MARTINEZ
MARCO ANTONIO PATIÑO
Tecnología en sistemas, Técnico profesional en computación
alizar y presentar
pruebas generadas y
guardadas
electrónicamente para
que puedan ser
aceptadas en un proceso
legal.

Más contenido relacionado

La actualidad más candente (20)

Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Ochoa
OchoaOchoa
Ochoa
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas
AmenazasAmenazas
Amenazas
 

Similar a Hacker y la informática forense (20)

Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Piratas Infomaticos 1
Piratas Infomaticos 1Piratas Infomaticos 1
Piratas Infomaticos 1
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hacker
HackerHacker
Hacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (6)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Hacker y la informática forense

  • 1. Tecnología en sistemas, Técnico profesional en computación En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan. Se clasifican principalmente en: hackers de sombreroNegro, desombrero gris, desombreroblanco y scri pt kiddie. Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de ciber sitios o ataques Hackerylainformáticaforense
  • 2. Tecnología en sistemas, Técnico profesional en computación de denegación de servicio. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes Informáticos.Esta usa tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos. La informática forense tiene 3 objetivos: La compensación de los daños causados por los criminales, la persecución y procesamiento judicial de los criminales, La creación y aplicación de medidas para prevenir
  • 3. Tecnología en sistemas, Técnico profesional en computación casos similares. La Informática forense nos permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante nuestros procedimientos se procede a identificar, asegurar, extraer, a n ALDAIR BERTEL MARTINEZ MARCO ANTONIO PATIÑO
  • 4. Tecnología en sistemas, Técnico profesional en computación alizar y presentar pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.