Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
PROGRAMA SISTEMAS
GIRARDOT
2020
HACKER INFORMÁTICO
Ingeniero de Sistemas
FACULTAD DE INGENIERÍA
PROGRAMA SISTEMAS
GIRARDOT
2020
ii
Tabla de Contenidos
iii
Lista de figuras
iv
HACKER INFORMÁTICO
Concepto Hacker:
Origen.
Palabra inglesa surgida en la década de los ochenta con la llega de las PCs
jáquer por la real academia española y definida como “Persona con grandes habilidades
Características.
favor, además de poseer una fascinación por la investigación a detalle del funcionamiento
de los sistemas informáticos y de esta manera poder comprender con claridad el contexto
simplemente se subestimaron.
1
El entusiasmo de dichos individuos frente a cualquier obstáculo se convierte en un
innato, que pueden aplicar o implementar sobre sistemas activos, escribiendo código
áreas en las cuales se desempeñan con facilidad como, por ejemplo, medicina o algún
tipo de deporte.
2
CLASIFICACIÓN DE LOS HACKERS INFORMÁTICOS
realizando estudios, análisis o ataques no perjudiciales, sin poner en riesgo los sistemas
Practicas:
Ejemplos:
3
Black Hat hackers: (Crackers y Phreakers)
encriptando los datos de la misma para así cobrar una recompensa por la
recuperación de la información.
conveniencia.
Considerados:
-Cibercriminal.
-Criminal informático.
Ejemplos:
4
Gray hat hackers:
Son individuos que mantiene una brecha estrecha entre las actividades legales e
5
Según su movimiento.
Hacktivistas.
expresión y sus objetivos son usar utilizar la tecnología como una herramienta de lucha
política, para desenmascarar y mostrar las verdades que se nos ocultan, realizando actos
considerados grandes elites, además buscan informar y difundir esta cultura de seguridad
Ciberterroristas.
plantas nucleares al tener control total de regulación de temperatura entre otros ya sean
6
Según su tipo de actividad
Son personas independientes que no hacen parte de ninguna corporación a las cuales
de una prueba de los errores de un sistema antes que el lanzamiento sea realizado, su
Crackers:
obtener licencias piratas de los mismos, además del desarrollo de software para
Phreakers:
puedan evadir los costos e impuestos del uso de la red y el uso del espectro. Algunos de
los grandes personajes que hicieron uso de estas técnicas fueron (Stive Jobs y Steve
Wozniak).
7
Criptógrafos.
desarrollar una lógica y aprovechar las técnicas que les sirven como herramientas para
que no llegue a sus destinos, además de permitir que exista la privacidad en algunos
aspectos.
caracterizan por tomar herramientas diseñadas por algunos hackers y realizan una
secuencia de pasos ya establecidos para el uso de dichos softwares, logrando así acceder
necesarios para llevar a cabo dichas tareas suelen dejar huellas las cuales se pueden llegar
a investigar y dar con su ubicación, identidad etc. Se hacen llamar hackers a sí mismos
por llevar a cabo dichos procedimientos de superación en las medidas de seguridad y sus
8
Términos:
Hackear.
Exploits.
Spyware.
perfil bajo que hace que los usuarios del sistema no se percaten, ya que usa métodos de
camuflaje como los son asarse pasar como un servicio más del sistema lo cual hace que
la NSA.
9
lista de referencias
https://www.primeraedicion.com.ar/wp-content/uploads/2019/12/hacker-room_v2-
1024x512.jpg
https://steemitimages.com/640x0/http://escreveassim.com.br/wp-
content/uploads/2013/04/bh-wh.jpg
10