CECYTEA MIRADOR DE LAS CULTURAS
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL
ESTADO DE AGUASCALIENTES.
MATERIA: ESTABLECE SEGURIDAD DEL EQUIPO DE CÓMPUTO
GRADO: 3 GRUPO A
MAESTRA : L.I DIANA ISABEL LIRA GONZÁLES
ALUMNAS:DIANA GABRIELA GOMÉZ ESPARZA
ANNY MARLENI CAMPOS CASTILLO
TÉCNICO EN SOPORTE Y MANTENIMIENTO DEL EQUIPO DE COMPUTO
CONCEPTO:
En informática, un hacker, de sombrero blanco es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los"Grey hats".
- En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
- Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de"safecracker", que en español se traduce como "un ladrón de cajas fuertes")
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una éticahacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan,en ocasiones, «zapatillas o equipos tigre.
White Hat, hackers certificados para hacer el bien!
Muchos jóvenes son hackers que perjudican la vida de miles de usuarios y grandes corporativos. ¿Es posible canalizar su peculiar talento para algo benéfico?
Al escuchar la palabra “hacker”, la mayoría de la gente piensa en un criminal o pirata informático
aunque el término se acuñó originalmente por un grupo de estudiantes talentosos en las artes computacionales en los setentas, el concepto evolucionó en la década de los ochentas y se centró en aquellos que buscan “hacer daño” a las grandes empresas por simple anarquía y propósitos egoístas, de tal modo que los medios masivos de comunicación
¿Cuál es el secreto para ser un “hacker bueno”?
La certificación CEH detalla las formas en la que los hackers usan la tecnología para perjudicar aplicaciones, entonces el “White hat” puede manejar al 100% más de 20 dominios y más de 20 GB deherramientas de hackeo y sobre todo, conocer una metodología dinámica, adaptable a cada caso y para proteger a cada empresa específica.
Y es ésta, precisamente, la diferencia entre un hacker sin dirección ni principios y uno que sí los conoce: el primero presiona Enter para causar daño, y el segundo no lo hace.
La metodología incluye reconocimiento, escaneo, obtención y continuidad de acceso y el borrado de huellas posteriores. El que un hacker certificado conozca este proceso lo pone un paso delante de quien trabaja de forma solitaria.
este es un ejemplo de proteger los datos para que no pueda introducirse un individuo mejor conocido como "Black hat " y pueda suceder lo que aquí en este pequeño vídeo se pude observar .