Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Informática: Módulo VI - Teoría de Algoritmos: ¿Qué es un Hacker?, Esquemas y mapas conceptuales de Química

Una introducción a los conceptos básicos sobre hackers, sus tipos, orígenes y habla sobre su impacto en la tecnología. Además, se discute sobre los diferentes actores que pueden realizar ataques cibernéticos y el estereotipo que rodea a estas personas. Preparado por el ingeniero francisco alberto batista reyes.

Qué aprenderás

  • ¿Qué es un hacker?
  • ¿De qué manera pueden atacarnos los hackers?
  • ¿Qué tipos de hackers existen?

Tipo: Esquemas y mapas conceptuales

2019/2020

Subido el 19/10/2022

maria-mejia-39
maria-mejia-39 🇩🇴

5 documentos

1 / 2

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
INTRODUCCION A LA INFORMÁTICA.
Módulo VI: INTRODUCCIÓN A LA TEORIA DE
ALGORITMOS
CONTENIDO. Actividad
Mucho hablamos, escuchamos y leemos
sobre los hackers. Pero….
1) ¿Qué es un hacker?
es una persona con un profundo conocimiento de los sistemas
y programas informáticos, y utiliza ese conocimiento para
manipular de alguna manera esa tecnología, entonces un
hacker con sombrero negro lo hace para robar algo valioso o
por alguna otra razón maliciosa.
2) ¿Qué es lo que hacen exactamente los
hackers?
Un hacker es alguien que descubre las
vulnerabilidades de una computadora o un sistema de
comunicación e información
3) ¿Cuál es el origen de los hackers?
Se dice que el término de hacker surgió de los programadores
del instituto tecnológico de Massachussets (MIT) en los 60 por
usar hacks. Se llamaron a sí mismos hackers para indicar que
podían hacer programas mejores y más eficaces y hacían
cosas que nadie había podido hacer realizar antes.
4) ¿Cuáles son los tipos de hackers?
Dependiendo de sus motivaciones, los hackers pueden
pertenecer a tres grupos:
sombrero negro
sombrero blanco
y sombrero gris.
5) ¿Son todos los hackers malvados?
Un hacker de sombrero negro es el turbio ciberdelincuente
descrito antes. Son los que rompen sistemas de
ciberseguridad para obtener acceso ilegal a un equipo o una
red.
6) ¿Cómo pueden atacarnos?
Los "pescadores" acceden a la información usando
mensajes falsos como "cebo" para sus víctimas,
haciéndose pasar por otras personas o entidades a
través de email, mensajes o llamadas telefónicas.
Un ataque cibernético puede ser llevado a cabo tanto por
distintos actores, que se mueven por las motivaciones más
diversas:
Personas – los denominados hackers – que actúan de
forma independiente, generalmente motivados por un
beneficio económico.
Grupos organizados, con distintas finalidades, tanto
criminales (terroristas), como ideológicas (activistas).
Gobiernos, en ataques que se enmarcan en una
estrategia de ciberguerra, dirigidos tanto a sistemas
pf2

Vista previa parcial del texto

¡Descarga Informática: Módulo VI - Teoría de Algoritmos: ¿Qué es un Hacker? y más Esquemas y mapas conceptuales en PDF de Química solo en Docsity!

INTRODUCCION A LA INFORMÁTICA.

 Módulo VI: INTRODUCCIÓN A LA TEORIA DE

ALGORITMOS

CONTENIDO. Actividad

 Mucho hablamos, escuchamos y leemos

sobre los hackers. Pero….

1) ¿ Qué es un hacker? es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología, entonces un hacker con sombrero negro lo hace para robar algo valioso o por alguna otra razón maliciosa. 2) ¿Qué es lo que hacen exactamente los hackers? Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información 3) ¿Cuál es el origen de los hackers? Se dice que el término de hacker surgió de los programadores del instituto tecnológico de Massachussets (MIT) en los 60 por usar hacks. Se llamaron a sí mismos hackers para indicar que podían hacer programas mejores y más eficaces y hacían cosas que nadie había podido hacer realizar antes. 4) ¿Cuáles son los tipos de hackers? Dependiendo de sus motivaciones, los hackers pueden pertenecer a tres grupos:  sombrero negro  sombrero blanco  y sombrero gris. 5) ¿Son todos los hackers malvados? Un hacker de sombrero negro es el turbio ciberdelincuente descrito antes. Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red**.

  1. ¿Cómo pueden atacarnos?** Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas. Un ataque cibernético puede ser llevado a cabo tanto por distintos actores, que se mueven por las motivaciones más diversas:  Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados por un beneficio económico.  Grupos organizados , con distintas finalidades, tanto criminales (terroristas), como ideológicas (activistas).  Gobiernos , en ataques que se enmarcan en una estrategia de ciberguerra, dirigidos tanto a sistemas

informáticos de otros gobiernos o a importantes activos públicos o privados.  Empresas privadas , en acciones de ciberespionaje. **7) ¿Existe un estereotipo de hacker?

  1. ¿Qué es el glider?** El emblema de hacker **9) Si le pido a un hacker que haga un comando como un ping a una página de internet y no sabe cómo hacerlo, ¿Crees que este va a solucionar este problema?
  2. ¿Quién es “The Mentor”?** Su nombre es Loyd Blankenship, mejor conocido como “The Mentor”. Blankenship nació en 1965 y se ha especializado en la programación desde muy corta edad. En la década de 1970, comenzó a pertenecer a Legion of Doom, un grupo de hackers que era conocido como uno de los más influyentes en la historia de la tecnología. En la próxima clase les traigo las respuestas, y desvelaremos (y discutiremos, seguramente) sobre qué son los hackers y demás. PREPARADO POR: Ing. Francisco Alberto Batista Reyes Escuela de Ingeniería en Sistema UCATECI.