Asalto final - Hacker 2. Operación Takedown

Descrição

Se hace un mapa relacionado con los conceptos de Hacker y Cracker como puntos vistos en la pelicula e importantes para aprender a diferenciarlos.
jamesd0922
Mapa Mental por jamesd0922, atualizado more than 1 year ago
jamesd0922
Criado por jamesd0922 mais de 9 anos atrás
235
0

Resumo de Recurso

Asalto final - Hacker 2. Operación Takedown
  1. Basada en las vulnerabilidades de la seguridad Informatica
    1. Se establece un termino de hacker a una cultura de personas que puede tener connotaciones tanto positivas como negativas en aquellas que se desviaron de su etica, bajo este aspecto este concepto se divide en dos grupos de personas encargadas de este saboteo con fines y propositos distintos, aclaremos estos conceptos:
      1. Hacker éticos
        1. Como personas amantes de la informatica con excelentes conocimientos aplicados al area, viven obsesionados con el tema de seguridad, sus propositos no son dañinos, numeramos algunos:
          1. Encontrar vulnerabilidades en redes informaticas e informar para corregir.
            1. No buscan beneficios propios sino una satisfación personal, un reto.
              1. Encontrar soluciones sobre virus informaticos
                1. Se motivan por la investigación que le aporte cada vez mas al conocimiento y perfeccion, poder tener un control total de lo que les gusta es su mayor ego, como aporte a este concepto es importante aclarar que no siempre este concepto esta ligado a la informatica, puede ser aplicado a cualquier persona que se interesa en una superación constante en su campo de accion.
                2. Como concepto global de organización, el Hacking ético engloban aquellos servicios enfocados a la seguridad informatica de las compañias, ellos en sus servicios prestados buscan ser intrusos en las mismas para posterior identificar las vulverabilidades que deben ser corregidas por las empresas y evitar intrusos reales (cracker) con otros propositos.
                3. Cracker
                  1. Como personas, es un Hacker que se desviarón de su etica y ahora son sujetos con conocimientos en informatica, no tan avanzados como los hacker verdaderos, pero si capaces de violentar redes informaticas con fines y beneficios propios e ilegales, en terminos generale delitos como:
                    1. Robo de contraseñas, destrozar una red informatica domestica
                      1. Sustracción de dinero en tarjetas de credito, estafas on Line.. etc...
                        1. Expandir un virus informatico por las redes, causando grandes daños.
                        2. Como organizaciones, aparecen otro tipo que a diferencia de las del Hacking, quieren rentabilizar sus ingresos con fines criminales, se dedican al lucro propio de manera profesional, dentro de estos tipos de personas encontramos en detalle :
                          1. Phreakers. Orientados a la intervención de sistema de telefonia.
                            1. Phishers, Dedicados al fraude bancario.
                              1. Scammers, orientados a estafas en las redes con productos ficticios.
                                1. Spammers., Generan correo basura en las redes informaticas.
                                  1. Skimmers y carders, se encargan de la clonación de tarjetas bancarias.
                              2. Se observa un total ingenio de parte de estos piratas informaticos para suplantar identidades en busca de lo que desean, esto fue lo que hizo el Sr. Kevin.
                                1. El Sr. Kevin se intereso en poder violar las vulnerabilidades de Sistemas de Acceso Telefonico movil, capaz de poder intersectar cualquier comunicación via movil de tecnologias detelefonos movil., este funciona con un scanner colocado por el fabricante Nokitel y descubierto por Tsutomu Shimomura.
                                  1. TEMA DE INTERES HACKER Vs CRACKER
                                  2. Su objetivo esta totalmente enfocado a poder evidenciar la importancia de la seguridad informatica en las redes de comunicación, con esto poder minimizar grandes riesgos como los evidenciados en la pelicula.
                                    1. Se evidencia en la pelicula, el uso de cortafuegos (firewall) para poder mitigar de alguna forma estos ataques informaticos.
                                      1. Todo tipo de herramienta que brinde o bloquee de alguna forma la vulnerabilidad de una red informatica, es importante, el tema de cifrado y descifrado visto en esta unidad del curso es un ejemplo claro.

                                      Semelhante

                                      Analgesicos
                                      Adriana
                                      IMPARARE ITALIANO.(APRENDA ITALIANO)
                                      Antonio de Moura Rodrigues
                                      Noções de Direito Administrativo
                                      Alynne Saraiva
                                      Sociologia - Origem
                                      Malu Miralha
                                      Língua Portuguesa - Vocabulário
                                      nando.mrossi
                                      Expressões em inglês #3
                                      Eduardo .
                                      FEUDALISMO
                                      gigiborgess
                                      21 erros de comunicação que atrapalham sua carreira
                                      Liliane Tubino
                                      EA-HSG-2012 Questões achadas no app QUIZADA na playstore
                                      carloshenriquetorrez .
                                      Novo Acordo Ortográfico 2016 - Guia Rápido
                                      GoConqr suporte .
                                      Quiz -sólidos geométricos
                                      INES FIGUEIRA