Operación de plantas petroquímicas
¿QUE ES UN HACKER?
Es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien con
un conocimiento avanzado de
computadoras y de redes
informáticas.Los hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el
desafío.La subcultura que se ha
desarrollado en torno a los hackers a
menudo se refiere a
la cultura underground de
computadoras, pero ahora es una
comunidad abierta.
TIPOS DE HACKER
*Hacker sombrero blanco: Un hacker
de sombrero blanco rompe la
seguridad por razones no maliciosas,
quizás para poner a prueba la
seguridad de su propio sistema o
mientras trabaja para una compañía de
software que fabrica software de
seguridad.
El término sombrero blanco en la
jerga de Internet se refiere a
un hacker ético.
*hacker sombrero negro: Un hacker
de sombrero negro es un hacker que
viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal. Los hackers de
sombrero negro son la personificación
de todo lo que el público teme de
un criminal informático. Los hackers
de sombrero negro entran a redes
seguras para destruir los datos o
hacerlas inutilizables para aquellos que
tengan acceso autorizado.
HACKERYLAINFORMÁTICAFORENSE
Operación de plantas petroquímicas
*SOMBRERO GRIS:
Un hacker de sombrero gris es una
combinación de hacker de sombrero
negro con el de sombrero blanco. Un
hacker de sombrero gris puede
navegar por la Internet y violar un
sistema informático con el único
propósito de notificar
al administradora que su sistema ha
sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que
él mismo violó, por un módico precio.
INFORMÁTICA
FORENSE
Es la aplicación de técnicas científicas
y analíticas especializadas a
infraestructura tecnológica que
permiten identificar, preservar,
analizar y presentar datos que sean
válidos dentro de un proceso legal. La
informática forense ayuda a detectar
pistas sobre ataques informáticos,
robo de información, conversaciones o
pistas de emails, chats.
La importancia de éstos y el poder
mantener su integridad se basa en que
la evidencia digital o electrónica es
sumamente frágil. El simple hecho de
darle doble clic a un archivo
modificaría la última fecha de acceso
del mismo.
Operación de plantas petroquímicas
¿Cuál es su finalidad? Cuando una
empresa contrata servicios de
Informática forense puede perseguir
objetivos preventivos, anticipándose al
posible problema u objetivos
correctivos, para una solución
favorable una vez que la vulneración y
las infracciones ya se han producido.
¿Qué metodologías utiliza la
Informática forense? Las distintas
metodologías forenses incluyen la
recogida segura de datos de
diferentes medios digitales y
evidencias digitales, sin alterar los
datos de origen. Cada fuente de
información se
cataloga preparándola para su
posterior análisis y se documenta cada
prueba aportada
¿Cuál es la forma correcta de
proceder? Y, ¿por qué? Todo el
procedimiento debe hacerse tenido en
cuenta los requerimientos legales para
no vulnerar en ningún momento los
derechos de terceros que puedan
verse afectados. Ello para que, llegado
el caso, las evidencias sean aceptadas
por los tribunales y puedan constituir
un elemento de prueba fundamental, si
se plantea un litigio, para alcanzar un
resultado favorable.
ADRIANA CAROLINA SARABIA GARCIA

hacker (adriana sarabia

  • 1.
    Operación de plantaspetroquímicas ¿QUE ES UN HACKER? Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. TIPOS DE HACKER *Hacker sombrero blanco: Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. *hacker sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. HACKERYLAINFORMÁTICAFORENSE
  • 2.
    Operación de plantaspetroquímicas *SOMBRERO GRIS: Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administradora que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio. INFORMÁTICA FORENSE Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
  • 3.
    Operación de plantaspetroquímicas ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. ADRIANA CAROLINA SARABIA GARCIA