Está en la página 1de 4

TRANSMICION DE DATOS Y REDES

HACKER ll

ALVARADO ZABALETA ROSA A.

INGENIERO
MANUEL ESTEBAN URECHE

INGENIERIA DE SISTEMAS
X SEMESTRE
2.016

Taller :
1.
http://culturacion.com/hacker-y-cracker-cual-es-la-diferencia/
http://hackersycrackers-yi.blogspot.com.co/
http://comohacerpara.com/diferencias-entre-un-hacker-y-un-cracker_7792i.html
La mayora de personas manejamos un concepto errado sobre lo que es Hacker,
ya q al escuchar este trmino lo asociamos con personas capaces de estraer
informacin de sistemas informticos; y en realidad, es aquella persona que por su
intelecto en seguridad y programacin buscan la forma de acceder a redes
cerradas para posteriormente arreglar ese error del sistema. Ademas desarrolla
soluciones contra virus informticos y programas que distribuye libremente y ama
la informacin lo suficiente como para formarle dia a dia en ese arte.
2.
Para m en ciertos momentos de la vida siempre se est en ambos lado de la
moneda. Para lograr en muchos casos nuestros objetivos ya sean con un buen
beneficio hay que realizar cosas indebidas por tal razn creo que ambos en
ciertos momentos y por ciertas actitudes tomaron ese papel.
3.
La ingeniera social se basa en una forma de persuasin para obtener informacin
personal como claves o accesos a sistemas de una forma suspicaz donde la
persona atacada no se percata de la que est sucediendo, esto la realizan
normalmente suplantando o utilizando edentidades falsas por medio de llamadas o
correos electrnicos.
4.
En la escena que Kevin Mitnick, realiza la llamada a su empresa para solicitar a su
empleado los cdigos y la referencias del Sistema SAS, a travs de la va
telefnica.
5.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
http://paolamuriel.blogspot.com.co/2012/06/ejemplos-de-delitos-informaticos.html
http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-losdelitos-informaticos-1980

LEY 1273 DE 2009


Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico
tutelado - denominado "de la proteccin de la informacin y de los datos"- y se
preservan integralmente los sistemas que utilicen las tecnologas de la informacin
y las comunicaciones, entre otras disposiciones.

Artculo 269I: Hurto por medios informticos y semejantes.


El que, superando medidas de seguridad informticas, realice la conducta
sealada en el artculo 239 manipulando un sistema informtico, una red de
sistema electrnico, telemtico u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir
en las penas sealadas en el artculo 240 de este Cdigo.
6.
Pensamiento del Hacker y un Cracker de la pelcula frente a la obtencin de
conocimiento sin importar el dinero que pueda obtener.
Realmente si algo apasiona y se quiere conseguir hay que trabajar arduamente
hasta conseguir el propsito o lo que se est buscando en ese momento no
importa el cmo, el donde, lo que nos tardemos, solo el lograrlo para as sentir
satisfaccin.
7.
-Firmar clusulas de confidencialidad
-Charlas con personal idneo sobre los ataques de ingeniera social
-Conocer y vigilar con qu frecuencia el personal tiene acceso a informacin
importante
-Periodo cort para cambio de contraseas
- verificar antes de votar papeles o para reciclar y si estos no contienen
informacin importante que nos pueda afectar ms adelante al no ser destruida
-Imponer y establecer que las reglas de seguridad de la empresa deben cumplirse
a cabalidad sin excepciones

También podría gustarte