SlideShare una empresa de Scribd logo
1 de 5
TECNICA PROFESIONAL EN COMPUTACION
Un hacker es alguien que descubre las
debilidades de una computadora o de
una red informática, aunque el término
puede aplicarse también a alguien
con un conocimiento avanzado de
computadoras y de redes
informáticas.1 Los hackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta o por el
desafío.2 La subcultura que se ha
desarrollado en torno a los
hackers a menudo se refiere a la
cultura underground de
computadoras, pero ahora es una
comunidad abierta. Aunque
existen otros usos de la palabra
«hacker» que no están
relacionados con la seguridad
informática, rara vez se utilizan
en el contexto general. Están
sujetos a la antigua controversia
de la definición de hacker sobre
el verdadero significado del
término
Varios subgrupos de la comunidad
informática clandestina con diferentes
actitudes y metas usan diferentes
términos para demarcarse los unos de
los otros, o tratan de excluir a algún
grupo específico con el que no están de
acuerdo. Estos subgrupos también
pueden ser definidos por el estatuto
jurídico de sus actividades y se
clasifican en:
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de
Sombrero Negro son los chicos malos,
TECNICA PROFESIONAL EN COMPUTACION
Los que comúnmente se les refiere
como simples Hackers. El término se
usa mucho específicamente para los
Hackers que rompen la seguridad de
una Computadora, un Network o crean
Viruses de Computadora.
Los Black Hat Hackers continuamente
buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole
la vida más difícil a los White Hat
Hackers. Los Black Hat Hackers a
menudo buscan el camino de menor
resistencia, ya sea por alguna
vulnerabilidad, error humano, vagancia
o algún nuevo método de ataque. La
motivación número uno de un Black Hat
Hackers es el dinero.
2. White Hat Hackers
Los White Hat Hackers o Hackers de
Sombrero Blanco son los chicos buenos,
los éticos. Regularmente son los que
penetran la seguridad de sistemas para
encontrar vulnerabilidades.
Los White Hat Hackers algunos fueron
Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de
ellos y los utilizan para hacer el bien.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de
Sombrero Gris son los que juegan a ser
los buenos y los malos, en otras
palabras, tienen ética ambigua. Tienen
los conocimientos de un Black Hat
TECNICA PROFESIONAL EN COMPUTACION
Hacker y los utilizan para penetrar en
sistemas y buscar vulnerabilidades para
luego ofrecer sus servicios para
repararlos bajo contrato.
4. Crackers
Los Crackers caen en el bando de los
Black Hats. Estos comúnmente entran
en sistemas vulnerables y hacen daño ya
sea robando información, dejando algún
virus, malware, trojan en el sistema y
crean puertas traseras para poder
entrar nuevamente cuando les plazca.
También se le conoce como Crackers a
los que diseñan programas para romper
seguridades de Softwares, ampliar
funcionalidades del software o el
hardware original conocidos como
Cracks, Key Generators, etc. Esto lo
hacen muchas veces mediante
ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los
Hackers que utilizan programas
escritos de otros para penetrar algún
sistema, red de computadora, página
web, etc. ya que tiene poco
conocimiento sobre lo que está pasando
internamente en la programación.
6. Phreaker
El
Phreaker
se puede
decir que
es el
Hacker de los sistemas telefónicos,
telefonía móvil, tenoligías inalámbricas
y el Voz sobre IP (VoIP). Un phreaker
es una persona que investiga los
TECNICA PROFESIONAL EN COMPUTACION
sistemas telefónicos, mediante el uso
de tecnología por el placer de manipular
un sistema tecnológicamente complejo
y en ocasiones también para poder
obtener algún tipo de beneficio como
llamadas gratuitas.
7. Newbie
El Newbie o el Novato
es el que se tropieza
con una página web sobre Hacking y
baja todas las utilidades y programas a
su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas
veces logrando penetrar algún sistema
vulnerable y después no saber qué
hacer. Es un principiante inofensivo en
busca de más información sobre
Hacking.
8. Lammer
El Lammer no es nada más y nada menos
el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica
para comprender que es lo que
realmente está sucediendo cuando
utiliza algún programa ya hecho para
hackear y romper alguna seguridad.
Muchas veces se las hecha de que es un
Hacker.
Es el que
ha bajado
cientos de
libros y
videos de
sitios
donde se propaga la piratería de
diversos temas de hacking, te lo dice y
no ha leído ni visto ninguno de los
videos, solamente los almacena
convirtiéndose en lo que yo le llamo un
“Download Junkie”.
En otras palabras es un Wanna Be!
TECNICA PROFESIONAL EN COMPUTACION
La ciencia forense es sistemática y se
basa en hechos premeditados para
recabar pruebas para luego analizarlas.
La tecnología, en caso de análisis
forense en sistemas informáticos, son
aplicaciones que hacen un papel de suma
importancia en recaudar la información
y pruebas necesarias. La escena del
crimen es el computador y la red a la
cual éste está conectado. Gran
cantidad de documentos son elaborados
digitalmente en computadores para ser
a continuación impresos.
Las nuevas leyes sobre delitos
informáticos y la de firmas
electrónicas y mensajes de datos abren
procesalmente y definitivamente los
medios probatorios informáticos. Las
operaciones comerciales tienden
claramente a reducir costos y ampliar
mercados a través de las redes
informáticas.
NAREN BERRIO DEL RIO
JORGE CERON DIAZ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

Destacado (7)

Working around food allergies & gluten in food service
Working around food allergies & gluten in food serviceWorking around food allergies & gluten in food service
Working around food allergies & gluten in food service
 
Gothic art
Gothic artGothic art
Gothic art
 
Yajani cruz
Yajani cruzYajani cruz
Yajani cruz
 
2011 Redin e Silveira - a condição camponesa revisitada - revista isegoria
2011   Redin e Silveira - a condição camponesa revisitada - revista isegoria2011   Redin e Silveira - a condição camponesa revisitada - revista isegoria
2011 Redin e Silveira - a condição camponesa revisitada - revista isegoria
 
Caso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low EndCaso Walmart SSFF: Innovación Low End
Caso Walmart SSFF: Innovación Low End
 
Boloniar1
Boloniar1Boloniar1
Boloniar1
 
Diapositivas Gerencia 1 2010
Diapositivas  Gerencia 1 2010Diapositivas  Gerencia 1 2010
Diapositivas Gerencia 1 2010
 

Similar a HACKER Y LA INFORMÁTICA FORENSE (20)

Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
santa
santa santa
santa
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hackers
HackersHackers
Hackers
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Hackers
Hackers Hackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
hackers
hackershackers
hackers
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

HACKER Y LA INFORMÁTICA FORENSE

  • 1. TECNICA PROFESIONAL EN COMPUTACION Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades y se clasifican en: 1. Black Hat Hackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos,
  • 2. TECNICA PROFESIONAL EN COMPUTACION Los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación número uno de un Black Hat Hackers es el dinero. 2. White Hat Hackers Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. 3. Gray Hat Hackers Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat
  • 3. TECNICA PROFESIONAL EN COMPUTACION Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 4. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. 5. Script Kiddies Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación. 6. Phreaker El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los
  • 4. TECNICA PROFESIONAL EN COMPUTACION sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. 7. Newbie El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking. 8. Lammer El Lammer no es nada más y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente está sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”. En otras palabras es un Wanna Be!
  • 5. TECNICA PROFESIONAL EN COMPUTACION La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y pruebas necesarias. La escena del crimen es el computador y la red a la cual éste está conectado. Gran cantidad de documentos son elaborados digitalmente en computadores para ser a continuación impresos. Las nuevas leyes sobre delitos informáticos y la de firmas electrónicas y mensajes de datos abren procesalmente y definitivamente los medios probatorios informáticos. Las operaciones comerciales tienden claramente a reducir costos y ampliar mercados a través de las redes informáticas. NAREN BERRIO DEL RIO JORGE CERON DIAZ