Informática

Páginas: 6 (1398 palabras) Publicado: 10 de febrero de 2015
1. INTRODUCCIÓN AL 
HACKING 
ÉTICO
PRESENTADO POR:
Yulder F. Bermeo
Estud. De Ingeniería de Sistemas
2. DISCLAIMER!! 

1. La información compartida en estas presentaciones, tiene como único fin apoyar y estimular a los estudiantes de ing. de sistemas de la Universidad de la Amazonia, en el estudio de la Seguridad Informática, informática forense y hacking ético para enfocarlo en elámbito educativo e investigativo y puedan generar impacto positivo en la región y el país.
2. el grupo no se hace responsable por el mal manejo que le den miembros que pertenezcan a el, de los conocimientos suministrados.
3. Los miembros que caigan en el mal uso de esta información serán expulsados del grupo y deberán presentarse, asumiendo su responsabilidad ante las autoridades pertinentes por susacciones
 PROPÓSITOS DEL DÍA DE HOY

1. ROMPER CON ESE TABÚ Y MALA IMAGEN DEL HACKING ÉTICO
2. CREAR CONCIENCIA Y CULTURA SOBRE LA IMPORTANCIA DE TENER EL CONOCIMIENTO Y CAPACIDAD DE IMPLEMENTACIÓN DE LA SEGURIDAD INFORMÁTICA
3. DAR A CONOCER LAS DIFERENTES CORRIENTES Y SUS DENOMINACIONES Y CAMPOS DE ACCIÓN.
4. FORTALECER UN GRUPO DE ESTUDIANTES EN AMBIENTES TEÓRICOS Y PRÁCTICOS, ANALÍTICOSDE LA SITUACIÓN ACTUAL Y LOS NUEVOS RETOS DE LAS TECNOLOGÍAS, ESTABLECIENDO EL USO DE SUS CONOCIMIENTOS PARA EL BIEN DE UNA SOCIEDAD DESPROTEGIDA.
 METODOLOGÍA DE TRABAJO
LABORATORIOS
TEORÍA
PRACTICAS

 Conceptos básicos
¿Qué es un hacker?
1. Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación,redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker Wikipedia.
2. Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras.Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle Richard Stallman.

 HACKERS
“BUENOS O MALOS”
Es difícil creer que los hackers no son malos cuando siempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal?
Hackers de Anonymous bloquea consulta de laUniversidad de Antioquia
Capturan a "hacker" que pirateó redes sociales de personalidades colombianas
Tras el rastro del hacker de Daniel Samper Ospina
Ejército colombiano, otra víctima de los hackers 
Confirman primer ataque de 'hackers' a la Registraduría
Registraduría se blinda para evitar 'hackers' en elecciones de octubre

 Hacker 
Delincuente informático

 Digamos que elconcepto de hackers como tal no es malo, lo malo es el enfoque que se le da. Se podría hacer una analogía o comparación con los políticos.
Los políticos: digamos que “son representaciones del pueblo ante las diferentes instancias de decisión y poder, elegidos por voto popular o por decisión de acompañamiento, cuyo fin es velar por el bienestar y progreso de sus representados”.
¿Pero esto se cumple?Podemos decir que tenemos:

1. Políticos malos
2. Políticos medio buenos y medio malos
3. Políticos buenos “escasos pero digamos que los hay, es para que nos sirva para el ejemplo”.
 CLASIFICACIÓN DE 
HACKERS

 ¿Qué es un whiteHat?
Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades(bugs) en los sistemas de información y comunicación
Estos suelen trabajar en empresas de seguridad informática. De proviene la definición de hackers éticos o pentesters (test de penetracion)

 ¿Qué es un
BlackHat?
Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS