You are on page 1of 3

Hackers White hat Hackers Black hat

DIFERENCIAS - Son llamados - Utilizan sus


también Hackers conocimientos en
éticos porque utilizan informática para
sus conocimientos delinquir (Flores,
para beneficiar a 2014).
otros (Flores, 2014). - Realizan actividades
- Son especialistas en criminales para
seguridad de red beneficios personales
(Maurushat, 2013). y económicos
- Son contratados por (Maurushat, 2013).
empresas para - Se encuentran
evaluar el sistema de implicadas en el
seguridad espionaje cibernético
(Maurushat, 2013). (Flores, 2014).
Posee valores éticos - No tiene valores
(Flores, 2014). éticos (Flores, 2014).

Representantes:
- Stephen Wozniak: Representantes:
Es cofundador de - Kevin Mitnick: el ha
Apple con grandes sido el hacker
valores éticos; “poster boy”
escribió siete acusado por robo de
programas en el software, fraude
escenario electrónico y daño de
matemático como ordenadores de la
Magic Computer universidad de
Numbers cuando era california (Mitnick &
muy joven; diseñó Simon)
Cream Soda - Kevin Poulsen:
Computer que lo hackeo líneas
llevo a conocer a telefónicas.
Steven Jobs; ayudo a
crear Apple 1
(Yépez).
- Linus Torvals: padre
de Linux
CUADRO COMPARATIVO

ACTIVIDAD 3

ACTIVIDAD 4:
“La ley de protección de datos en Perú” se denomina la ley N° 29733 que
impacta sobre todas las empresas ya sea en el sector privado como el
público, y cuyo objetivo es garantizar el derecho a la protección de datos
en todo el territorio peruano. Es necesario, también que cumpla con los
estándares de seguridad. Se basa en principios como: la integración de los
datos, legalidad, finalidad, consentimiento, calidad, proporcionalidad,
protección adecuada, disposición de recurso y finalmente, seguridad.
La ley exige garantizar que el acceso a la información será controlado.
También destaca la llamada doble factor de autentificación de ESET, el
cual previene las brechas de seguridad a través de la validación de
identidades. Utiliza contraseñas de un solo uso(OTP).
En conclusión, esta ley esta impuesta con el fin de controlar la seguridad
del usurario que tiene archivos importante, para proteger sus datos
personales, bancarios y entre otros.

Bibliografía
Flores, C. (30 de Enero de 2014). Tipos de Hackers. Obtenido de Revistas Bolivianas :
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf
Maurushat, A. (2013). Disclosure of Security Vulnerabilities:Legal and Ethical issues. Sydney:
The University of New South Wales . Obtenido de
https://books.google.com.pe/books?id=k2y8BAAAQBAJ&printsec=frontcover&hl=es&s
ource=gbs_atb#v=onepage&q&f=false

Mitnick, K., & Simon, W. (s.f.). El arte de la intrusión. Obtenido de Google Books:
https://radiosyculturalibre.com.ar/compartir/biblioteca/INFOSEC/Mitnick%20Kevin%2
0-%20El%20Arte%20De%20La%20Intrusion.PDF

Yépez, P. (s.f.). S. Worzniak, el corazon del Apple. Obtenido de Ekos Negocios:


http://www.ekosnegocios.com/Revista/pdf/4/temas/50125.pdf

You might also like