Anda di halaman 1dari 2

White Hat Hackers Black Hat Hackers

(Hackers de Sombrero Blanco) (Hackers de Sombrero Negro)

 Utilizan sus conocimientos para  Muestran sus habilidades en


estudiar y evaluar el nivel de seguridad informática rompiendo sistemas de
de los sistemas y aplicaciones de tal seguridad de computadoras.
forma que buscan solventar los
problemas.

 Siempre sigue las normas y cuando  Colapsan servidores, entrando a zonas


detectan cualquier problema lo restringidas, infectando redes o
denuncia a sus superiores para que apoderándose de ellas y toda su
puedan solventarlo. información.

 Son empleados o contratistas que  Son responsables de escribir malware,


trabajan para empresas como que es un método utilizado para
especialistas en seguridad que intentan obtener acceso a estos sistemas.
encontrar agujeros de seguridad a
través de la piratería.

Representantes: Representantes:
1: Kevin Mitnick Descrito por el
1: Linus Torvalds, Creador del famoso Departamento de Justicia como “el equipo
sistema operativo basado en Unix, Linux, criminal más buscado en Historia de Estados
Torvalds utilizó sus habilidades de hacker Unidos,” hackeado Mitnick en los
para cambiar la programación ordenadores corporativos, se robó los diseños
fundamental en este equipo en casa. Esta e información de productos, cortó el Los
Angeles bus de sistema de tarjetas perforadas,
incursión inicial en el funcionamiento
y se apresuró teléfonos. Él fue capturado
interno de un Sinclair QL en la inspiración cuando se cortó en el ordenador de su
Torvalds para crear su propio sistema. compañero hacker de Tsutomu
Shimomura. Shimomura, entonces hizo su
2: Tim Berners-Lee. Este inventor de la misión para encontrar a Mitnick, y poco
World Wide Web fue capturado la después Mitnick estaba bajo custodia.
piratería en los archivos de Oxford, Actualmente dirige un equipo de seguridad-la
mientras que él era un estudiante en la firma de consultoría y ha escrito varios libros.
universidad. Se le prohibió a continuación
de la universidad. Al final, terminó 2: Robert Tappan Morris. El gusano de
trabajando en los laboratorios del CERN, Morris fue el primer virus tal medida a
una organización europea de Internet. Mientras estudiaba en Cornell,
investigación nuclear. Mientras estuvo Morris escribió el código y lo liberó. Por
allí, descubrió una manera de enviar a desgracia, el gusano causó al menos 6.000
través de una red de hipertexto. En ese ordenadores para quedar inutilizable.
momento, la Internet como la conocemos, Tres años de libertad condicional, 400
nació. horas de servicio comunitario, y $
10,500.00 más tarde, En la actualidad
trabaja como profesor titular del MIT.
Actividad 3
Actividad 4.

Ley de Protección de Datos


Análisis:
La Ley N° 29733 de Protección de Datos Personales del Perú tiene como
objetivo proteger todos los datos de las personas naturales gestionados por las compañías:
clientes, colaboradores y proveedores, entre otros. Para ello se requiere la
implementación de un marco integrado de medidas técnicas, organizacionales y legales.

El derecho a la protección de datos personales corresponde al derecho derivado de la vida


privada la intimidad de las personas que se vio amenazado con la aparición de nuevas
tecnologías porque modificaron la forma de almacenar y distribuir la información que
debía ser resguardada. En la búsqueda del bien común, el derecho y la comunicación
operan como herramientas indispensables para la creación de leyes y políticas públicas
que establezcan límites a la libertad humana dentro de un orden y armonía, como
principios básicos de toda sociedad.

Conclusión:

Para que haya un desarrollo más rápido del comercio electrónico, se requiere la
confianza del consumidor. Para esto, las empresas de bienes y servicios deben labrarse
una reputación que respalde y dé seguridad a todas sus transacciones electrónicas,
principalmente, las realizadas a través de Internet, que permitan una mayor confianza de
la población consumidora, para hacer compras por medio de sus páginas Web.
Además, es necesaria una base legal que proteja, adecuadamente, la información personal
y vida privada de los ciudadanos.

Es necesaria una combinación de ambos mecanismos, autorregulación y base legal, que


permita una adecuada protección a la vida privada y al tratamiento
de la información personal que los ciudadanos que deseen participar en el mundo digital
necesitan la seguridad de que su información personal será tratada adecuadamente. Y las
empresas que realizan comercio electrónico no pueden fallar en el uso adecuado de los
datos personales.

La protección de la privacidad y el tratamiento de la información personal


no pueden dejarse a la libre, esperando y confiando que las empresas se autorregulen, o
dejarse completamente al Estado, para que emita la normativa necesaria.
El desarrollo vertiginoso de la tecnología, requiere una mezcla complementaria
de ambas partes, Estado y empresas e industrias privadas, que permitan ofrecer al
consumidor una adecuada protección de su intimidad y, a la vez, promuevan el desarrollo
del comercio electrónico.

Anda mungkin juga menyukai