APORTACIONES EN SEGURIDAD INFORMATICA

Descripción

asdfghjklñ
Andrea Jazmin Va
Mapa Mental por Andrea Jazmin Va, actualizado hace más de 1 año
Andrea Jazmin Va
Creado por Andrea Jazmin Va hace alrededor de 9 años
75
0

Resumen del Recurso

APORTACIONES EN SEGURIDAD INFORMATICA
  1. ¿QUE ES UN HACKER?
    1. El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
      1. TIPOS DE HACKER
        1. 1.-Black hats o hackers negros 2.-White hats o hackers blancos 3.-Lammer o Script-Kiddies 4.-Luser (looser + user) 5.-Phreaker 6.-Newbie 7.-Pirata Informático / "Delincuente informático" 8.-Trashing ("Basurero" 9.-Wannaber
      2. DIFERENCIA ENTRE HACKER Y CRAKER
        1. La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
        2. Kevin Mitnick''El Condor''
          1. Kevin David Mitnick es (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estadounidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables''Se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, están basados en cuatro principios básicos y comunes a todas las personas: Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No.solo decir si. A todos nos gusta que nos alaben. Fundamentando estos conceptos, relató
          2. Gary McKinnon ''Solo''
            1. Gary McKinnon (Glasgow el 10 de febrero de 1966) también conocido como Solo, es un hacker británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». En junio de 2006 se defendió de una posible extradición a los Estados Unidos. En febrero de 2007 la solicitud fue escuchada en el Tribunal Superior de Londres. A finales de diciembre del 2012 se negó definitivamente la solicitud del gobierno de Barack Obama y el 14 de diciembre de 2012 el gobierno de David Cameron reiteró que no será juzgado por sus faltas.1 Gary McKinnon luchó durante màs de 10 años contra la extradición a los Estados Unidos, donde arriesgaba entre 60 y 70 años de cárcel y el pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara
            2. Kevin Poulson ''Dark Dante''
              1. Kevin Lee Poulsen (nacido en 1965 en Pasadena, California, EE. UU.), ex sombrero negro. Famoso hacker conocido como Dark Dante. Fue el primer hacker de ser acusados de espionaje en los Estados Unidos. Actualmente es editor jefe de Wired News. Sin embargo, según un análisis de NOV.2010 "Wired", Él ya no aparece como un empleado.El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).1 También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de las líneas telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanq
              2. George Hotz ''Geo Hot''
                1. Francis George Hotz, (n. 2 de octubre de 1989), alias geohot, es un hacker estadounidense que cobró notoriedad, por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el dispositivo sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.1 Hotz también creó un "Jailbreak" para el iPhone OS y ha desarrollado un método de craqueo de la PlayStation 3.2 George Hotz desarrolla herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3. Hotz también ofrece un software capaz de desbloquear PS3 con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un contrato. "Geohot," es conocido por haber hackeado el iPhone y ha creado un hack para la PS3 a principios de 2010. Como med
                Mostrar resumen completo Ocultar resumen completo

                Similar

                Test: "La computadora y sus partes"
                Dayana Quiros R
                Excel Básico-Intermedio
                Diego Santos
                Evolución de la Informática
                Diego Santos
                FUNDAMENTOS DE REDES DE COMPUTADORAS
                anhita
                Introducción a la Ingeniería de Software
                David Pacheco Ji
                La ingenieria de requerimientos
                Sergio Abdiel He
                TECNOLOGÍA TAREA
                Denisse Alcalá P
                Navegadores de Internet
                M Siller
                CONCEPTOS BÁSICOS DE EXCEL
                paussh_best11
                PROCESADORES DE TEXTO
                rm-asociados
                Hoja de Cálculo Excel
                Miguel Angel España