SlideShare una empresa de Scribd logo
Tecnología en sistemas, Técnico profesional en computación
En el mundo de la
informática,
un hacker es una persona
que entra de forma no
autorizada a
computadoras y redes de
computadoras. Su
motivación varía de
acuerdo a su ideología:
fines de lucro, como una
forma de protesta o
simplemente por la
satisfacción de lograrlo.
Los hackers han
evolucionado de ser
grupos clandestinos a ser
comunidades con
identidad bien definida.
De acuerdo a los
objetivos que un hacker
tiene, y para identificar
las ideas con las que
comulgan.
Se clasifican
principalmente en:
hackers
de sombreroNegro,
desombrero gris,
desombreroblanco y scri
pt kiddie.
Un hacktivista es un
hacker que utiliza la
tecnología para anunciar
un mensaje social,
ideológico, religioso o
político. En general, la
mayoría de hacktivismo
implica la desfiguración
de ciber sitios o ataques
Hackerylainformáticaforense
Tecnología en sistemas, Técnico profesional en computación
de denegación de
servicio.
Es la aplicación de
técnicas científicas y
analíticas especializadas
a infraestructura
tecnológica que permiten
identificar, preservar,
analizar y presentar
datos que sean válidos
dentro de un proceso
legal.
Dichas técnicas incluyen
reconstruir el bien
informático, examinar
datos residuales,
autenticar datos y
explicar las
características técnicas
del uso aplicado a los
datos y bienes
Informáticos.Esta usa
tecnología de punta para
poder mantener la
integridad de los datos y
del procesamiento de los
mismos.
La informática forense
tiene 3 objetivos: La
compensación de los
daños causados por los
criminales, la
persecución y
procesamiento judicial
de los criminales, La
creación y aplicación de
medidas para prevenir
Tecnología en sistemas, Técnico profesional en computación
casos similares.
La Informática forense
nos permite la solución
de conflictos
tecnológicos
relacionados con
seguridad informática y
protección de datos.
Gracias a ella, las
empresas obtienen una
respuesta a problemas
de privacidad,
competencia desleal,
fraude, robo de
información confidencial
y/o espionaje industrial
surgidos a través de uso
indebido de las
tecnologías de la
información. Mediante
nuestros procedimientos
se procede a identificar,
asegurar, extraer,
a
n
ALDAIR BERTEL MARTINEZ
MARCO ANTONIO PATIÑO
Tecnología en sistemas, Técnico profesional en computación
alizar y presentar
pruebas generadas y
guardadas
electrónicamente para
que puedan ser
aceptadas en un proceso
legal.

Más contenido relacionado

PPTX
Trabajo de investigacion
PPTX
Los hacker
PPTX
Hacker, cracker y lamer
PPTX
Fila a 9 1
DOCX
hacker (adriana sarabia
PPTX
Los hacker!!!
PPTX
Hackers
Trabajo de investigacion
Los hacker
Hacker, cracker y lamer
Fila a 9 1
hacker (adriana sarabia
Los hacker!!!
Hackers

La actualidad más candente (20)

PDF
Herramientas gratuitas para ciberseguridad
PDF
Presentación de diapositivas
PDF
PPTX
ODP
Hackers, la otra historia
PDF
PDF
PPTX
Origen de la palabra hacker
PPTX
Hackers
PPT
Hackers
PPTX
Hacker ético
PPTX
Exposicion hackers y crackers
PPT
Seguridad informatica
PPT
Delito informatico
PPT
Seguridad informatica
PPTX
Crackers & Hackers
PPTX
Delitos informaticos
PPTX
Amenazas
 
Herramientas gratuitas para ciberseguridad
Presentación de diapositivas
Hackers, la otra historia
Origen de la palabra hacker
Hackers
Hackers
Hacker ético
Exposicion hackers y crackers
Seguridad informatica
Delito informatico
Seguridad informatica
Crackers & Hackers
Delitos informaticos
Amenazas
 

Similar a Hacker y la informática forense (20)

PPTX
Hacking diapositivas [autoguardado]
PPTX
PPT13 TI Hacking Etico_m6.pptx
ODP
Piratas Infomaticos 1
PDF
Tipos de hackers tics
PPTX
Hacker-y-cracker-Entendiendo-la-diferencia.pptx
PDF
Articulo 1 tic pdf
PPTX
PPTX
Seguridad informática
DOCX
Deveres de slacher
PPTX
HACKER como evitar ser sorprendidos por hacker
PPTX
HACKER y CRACKER
DOCX
Hacker Informatica forense
DOCX
Hacker Informatico
DOC
Delincuentes informaticos 1
PPTX
Hackers [Piratas]
PPTX
Los hackers3
PPTX
Los hackers
Hacking diapositivas [autoguardado]
PPT13 TI Hacking Etico_m6.pptx
Piratas Infomaticos 1
Tipos de hackers tics
Hacker-y-cracker-Entendiendo-la-diferencia.pptx
Articulo 1 tic pdf
Seguridad informática
Deveres de slacher
HACKER como evitar ser sorprendidos por hacker
HACKER y CRACKER
Hacker Informatica forense
Hacker Informatico
Delincuentes informaticos 1
Hackers [Piratas]
Los hackers3
Los hackers

Último (18)

PPTX
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
PPTX
segunda revolución industrial secundaria pptx
PDF
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
PDF
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
PPTX
01_Implementa Circuitos Digitalessssssss
PPTX
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
PPTX
Presentation 4 hipermesis Gravidica ptrt
PDF
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
PDF
Funciones de material didáctico para formación
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PPTX
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
PDF
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
PDF
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
PPTX
Clase Gramineas.pptx......................
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PPTX
Signo y síntomas de Asma y como diagnósticar
PPTX
Crear un Recurso Multimedia en casa trabajo y escuela
Orientaciones para JornadaHSJK<ZHXKYGKFJTDHTRS
segunda revolución industrial secundaria pptx
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
awwwwwwwwwwwwwwwwwwwwwwwwaeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
01_Implementa Circuitos Digitalessssssss
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
Presentation 4 hipermesis Gravidica ptrt
prox impresion 2.pdf.pdfhjjjjkkkkkkmmmmmmmmmmmmm
Funciones de material didáctico para formación
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
27.-PRESENTACION-SALUD-NUTRICIONAL-EN-LOS-TRABAJADORES.pdf
Clase Gramineas.pptx......................
DEFENSA DE TESIS RIDER DUARTE año 2025..
Signo y síntomas de Asma y como diagnósticar
Crear un Recurso Multimedia en casa trabajo y escuela

Hacker y la informática forense

  • 1. Tecnología en sistemas, Técnico profesional en computación En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan. Se clasifican principalmente en: hackers de sombreroNegro, desombrero gris, desombreroblanco y scri pt kiddie. Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de ciber sitios o ataques Hackerylainformáticaforense
  • 2. Tecnología en sistemas, Técnico profesional en computación de denegación de servicio. Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes Informáticos.Esta usa tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos. La informática forense tiene 3 objetivos: La compensación de los daños causados por los criminales, la persecución y procesamiento judicial de los criminales, La creación y aplicación de medidas para prevenir
  • 3. Tecnología en sistemas, Técnico profesional en computación casos similares. La Informática forense nos permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante nuestros procedimientos se procede a identificar, asegurar, extraer, a n ALDAIR BERTEL MARTINEZ MARCO ANTONIO PATIÑO
  • 4. Tecnología en sistemas, Técnico profesional en computación alizar y presentar pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.