SlideShare a Scribd company logo
1 of 4
Operaciones De Plantas Petroquímicas
Hacker
Es toda aquella persona con elevados
conocimientos informáticos
independientemente de la finalidad con
que los use. Aquellas personas que
tienen fines maliciosos, son llamadas
Crackers. Éstos últimos son los
delincuentes informáticos.
El hacking es también una filosofía de
vida, un espíritu de auto superación y
un afán por mejorar día a día. Nunca
se llega a tener un título de hacker, el
hacker siempre está formándose, es
una persona curiosa, que le apasiona la
tecnología. Dedica la mayor parte de
su tiempo libre a investigar y gracias a
ellos obtenemos mejoras en la red que
benefician a todos los usuarios.
Otro concepto, es la persona que
aprovecha sus conocimientos (experto)
de la informática (redes,
programación, etc.) para utilizar la
vulnerabilidad de un sistema con un fin
como el obtener información privada.
Existen muchos tipos, por ejemplo
hacker de sombrero blanco o sombrero
negro. El del sombrero blanco seria
que avisa del peligro de un posible
atentado en la red informática. El
otro, lo usara con fines maliciosos.
HACKERYLAINFORMACIONFORENSE
Operaciones De Plantas Petroquímicas
Historia
El término "hacker" tiene cerca de 20
años de existencia. Ya todo el mundo
ha sentido hablar de "hackers", y la
enorme mayoría de las personas lo
asocian con delincuencia, piratería
digital, robo de información, ingreso
no autorizado a sistemas, etc. Pero
nada tan alejado de la realidad: la
gente confunde los "hackers" con los
"crackers".
Hace unos 10 años entre la gente
común apenas se oía hablar de
"hackers". Hoy, con la popularización
de Internet, este término ya se
encuentra asimilado al vocabulario de
casi todo el mundo. Y se ha asimilado
mal: con una significación
completamente alejada de la realidad.
Lo que la gente entiendo por "hacker"
en realidad se llama "cracker". En
tanto que los verdaderos hackers,
lejos de ser delincuentes resultan ser
verdaderos héroes: gracias a ellos
existe y funciona Internet.
Operaciones De Plantas Petroquímicas
INFORMACION FORENCE
La Informática forense permite la
solución de conflictos tecnológicos
relacionados con seguridad
informática y protección de datos.
Gracias a ella, las empresas obtienen
una respuesta a problemas de
privacidad, competencia desleal,
fraude, robo de información
confidencial
y/o espionaje
industrial surgidos a través de uso
indebido de las tecnologías de la
información. Mediante sus
procedimientos se identifican,
aseguran, extraen, analizan y
presentan pruebas generadas y
guardadas electrónicamente para que
puedan ser aceptadas en un proceso
legal.
INTEGRANTES:
DANIELA LEAL CABARCAS
JESSICA VERGEL PLATA
Operaciones De Plantas Petroquímicas

More Related Content

What's hot (19)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
H ackers
H ackersH ackers
H ackers
 
Hacking y phising
Hacking y phisingHacking y phising
Hacking y phising
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Hacker
HackerHacker
Hacker
 

Viewers also liked

Gastronomía del ecuador Joseph Bonifaz
Gastronomía del ecuador Joseph BonifazGastronomía del ecuador Joseph Bonifaz
Gastronomía del ecuador Joseph Bonifazboniboni1
 
Ganaderìa en el mundo
Ganaderìa en el mundoGanaderìa en el mundo
Ganaderìa en el mundovhiroaki
 
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSDeclaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSseccionjovenes
 
Concours Illustre les droits de l'enfant
Concours Illustre les droits de l'enfantConcours Illustre les droits de l'enfant
Concours Illustre les droits de l'enfantplanfrance
 
Catalogue Sculptures Zoomorphes
Catalogue Sculptures ZoomorphesCatalogue Sculptures Zoomorphes
Catalogue Sculptures Zoomorphescarolinebonfils
 
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSDeclaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSseccionjovenes
 
Actividad base de datos N°4
Actividad base de datos N°4Actividad base de datos N°4
Actividad base de datos N°4Daniela Siachoque
 
Creando y configurando capas
Creando y configurando capasCreando y configurando capas
Creando y configurando capasMyliou Azúa
 
Informe granada copia
Informe granada   copiaInforme granada   copia
Informe granada copialiliannassk
 
Deber de computacion
Deber de computacion Deber de computacion
Deber de computacion vbarrigas98
 
PROYECTO APLICATIVO - WORD
PROYECTO APLICATIVO - WORDPROYECTO APLICATIVO - WORD
PROYECTO APLICATIVO - WORDtorresolivo
 
Dioses griegos
Dioses griegosDioses griegos
Dioses griegosnita98
 
Produvictividad y mantenimiento - marluis gonzalez
Produvictividad y mantenimiento  - marluis gonzalezProduvictividad y mantenimiento  - marluis gonzalez
Produvictividad y mantenimiento - marluis gonzalezTayron Vega
 
Ponderaciones bachillerato Castilla y León 2013/14
Ponderaciones bachillerato Castilla y León 2013/14Ponderaciones bachillerato Castilla y León 2013/14
Ponderaciones bachillerato Castilla y León 2013/14orientalet
 
Boletín de la Lista 66 para las elecciones de Comisión Interna
Boletín de la Lista 66 para las elecciones de Comisión InternaBoletín de la Lista 66 para las elecciones de Comisión Interna
Boletín de la Lista 66 para las elecciones de Comisión InternaMartín Agosti
 

Viewers also liked (20)

Gastronomía del ecuador Joseph Bonifaz
Gastronomía del ecuador Joseph BonifazGastronomía del ecuador Joseph Bonifaz
Gastronomía del ecuador Joseph Bonifaz
 
Ganaderìa en el mundo
Ganaderìa en el mundoGanaderìa en el mundo
Ganaderìa en el mundo
 
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSDeclaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
 
Concours Illustre les droits de l'enfant
Concours Illustre les droits de l'enfantConcours Illustre les droits de l'enfant
Concours Illustre les droits de l'enfant
 
Actividad nro 3
Actividad nro 3Actividad nro 3
Actividad nro 3
 
Catalogue Sculptures Zoomorphes
Catalogue Sculptures ZoomorphesCatalogue Sculptures Zoomorphes
Catalogue Sculptures Zoomorphes
 
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySSDeclaración de fines y propósitos de la sección jóvenes de la SIDTySS
Declaración de fines y propósitos de la sección jóvenes de la SIDTySS
 
Initiation seconde avec dessins
Initiation seconde avec dessinsInitiation seconde avec dessins
Initiation seconde avec dessins
 
Actividad base de datos N°4
Actividad base de datos N°4Actividad base de datos N°4
Actividad base de datos N°4
 
Creando y configurando capas
Creando y configurando capasCreando y configurando capas
Creando y configurando capas
 
Presentación sitio web fod
Presentación sitio web fodPresentación sitio web fod
Presentación sitio web fod
 
Informe granada copia
Informe granada   copiaInforme granada   copia
Informe granada copia
 
Deber de computacion
Deber de computacion Deber de computacion
Deber de computacion
 
Cartilla politicas 3periodo
Cartilla politicas 3periodoCartilla politicas 3periodo
Cartilla politicas 3periodo
 
2013 mlegal facso
2013 mlegal facso2013 mlegal facso
2013 mlegal facso
 
PROYECTO APLICATIVO - WORD
PROYECTO APLICATIVO - WORDPROYECTO APLICATIVO - WORD
PROYECTO APLICATIVO - WORD
 
Dioses griegos
Dioses griegosDioses griegos
Dioses griegos
 
Produvictividad y mantenimiento - marluis gonzalez
Produvictividad y mantenimiento  - marluis gonzalezProduvictividad y mantenimiento  - marluis gonzalez
Produvictividad y mantenimiento - marluis gonzalez
 
Ponderaciones bachillerato Castilla y León 2013/14
Ponderaciones bachillerato Castilla y León 2013/14Ponderaciones bachillerato Castilla y León 2013/14
Ponderaciones bachillerato Castilla y León 2013/14
 
Boletín de la Lista 66 para las elecciones de Comisión Interna
Boletín de la Lista 66 para las elecciones de Comisión InternaBoletín de la Lista 66 para las elecciones de Comisión Interna
Boletín de la Lista 66 para las elecciones de Comisión Interna
 

Similar to hacker y informacion forense (daniela y jessica)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 

Similar to hacker y informacion forense (daniela y jessica) (20)

Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Karla
KarlaKarla
Karla
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 

hacker y informacion forense (daniela y jessica)

  • 1. Operaciones De Plantas Petroquímicas Hacker Es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamadas Crackers. Éstos últimos son los delincuentes informáticos. El hacking es también una filosofía de vida, un espíritu de auto superación y un afán por mejorar día a día. Nunca se llega a tener un título de hacker, el hacker siempre está formándose, es una persona curiosa, que le apasiona la tecnología. Dedica la mayor parte de su tiempo libre a investigar y gracias a ellos obtenemos mejoras en la red que benefician a todos los usuarios. Otro concepto, es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usara con fines maliciosos. HACKERYLAINFORMACIONFORENSE
  • 2. Operaciones De Plantas Petroquímicas Historia El término "hacker" tiene cerca de 20 años de existencia. Ya todo el mundo ha sentido hablar de "hackers", y la enorme mayoría de las personas lo asocian con delincuencia, piratería digital, robo de información, ingreso no autorizado a sistemas, etc. Pero nada tan alejado de la realidad: la gente confunde los "hackers" con los "crackers". Hace unos 10 años entre la gente común apenas se oía hablar de "hackers". Hoy, con la popularización de Internet, este término ya se encuentra asimilado al vocabulario de casi todo el mundo. Y se ha asimilado mal: con una significación completamente alejada de la realidad. Lo que la gente entiendo por "hacker" en realidad se llama "cracker". En tanto que los verdaderos hackers, lejos de ser delincuentes resultan ser verdaderos héroes: gracias a ellos existe y funciona Internet.
  • 3. Operaciones De Plantas Petroquímicas INFORMACION FORENCE La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal. INTEGRANTES: DANIELA LEAL CABARCAS JESSICA VERGEL PLATA
  • 4. Operaciones De Plantas Petroquímicas