SlideShare una empresa de Scribd logo
1 de 11
DELINCUENTES INFORMATICOS




               ESTUDIANTES:

     YULI ANDREA ACASTRO RODRIGUEZ
       ANA LUCIA CASTRO RODRIGUEZ




                GRADO: 10-2




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA
                INFORMATICA
                   TUNJA

                   2012
DELINCUENTES INFORMATICOS




             ESTUDIANTES:

   YULI ANDREA CASTRO RODSRIGUEZ

     ANA LUCIA CASTRO RODRIGUEZ




              GRADO: 10-2




DOCENTE: MIRYAM VICTORIA SIERRA CORTES




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA

             INFORMATICA

                TUNJA

                 2012
CONTENIDO

                                         PAG

                                           1

INTRODUCCION                              1.1

OBJETIVOS                                1.2

QUE SON LAS DELINCUENCIAS INFORMATICAS    1.3

QUE ES UN HACKERS                        1.4

QUE ES UN CRCAKER                        1.5

QUE ES UN PHREAK                           2.

BIBLIOGRAFIA                             21 .

CONCLUSIONES                              2.2
1. INTRODUCCION




*En este trabajo vamos a observar las diferentes clases de
delincuentes informáticos, virus y hackers en lo cual con esto vamos a
obtener un mayor conocimiento entre esto vamos a encontrar que es
un delincuente informático y su clasificación



También este trabajo está diseñado de forma práctica y sencilla para
comenzar a conocer un poco de esta extraordinarios delincuentes informáticos
recorriendo los conceptos y características.
1.1OBJETIVOS




 Este trabajo de delincuentes informáticos está elaborado con el fin
 de darles a
Conocer y entender a los estudiantes su desarrollo y su
importancia empleada



Se pretende dar continuidad sobre los delincuentes informáticos con
una elaboración diagnostica
1.3QUE SON DELINCUENTES INORMATICO


Un delincuente informático es aquella persona que utiliza medios electrónicos
automatizados para realizar acciones ilícitas en contra de alguna persona o
grupo de personas.



Los delincuentes informáticos han empezado a colaborar entre ellos y se
aprovechan de los temores e intereses de los individuos, haciendo cada vez
mayor uso de las herramientas legales de Internet, como motores de búsqueda
y el modelo de software como servicio.



Por ejemplo, obtener información confidencial, descomponer algún servicio
electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc.




Los ataques en la Red son más sofisticados y los delincuentes informáticos
operan cada vez más como si de grandes empresas se trataran, copiando
algunas de sus mejores estrategias y colaborando unos con otros para que sus
actividades ilegales sean más lucrativas.



Muchas de las personas que cometen este tipo de delitos informáticos tienen
diferentes características tales como la habilidad del manejo de los diferentes
sistemas informáticos o la realización de y tareas laborales que le facilitan el
acceso de carácter simple.



También se le puede definir como toda acción culpable por el ser humano
quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin
necesariamente se beneficien de los distintos tipos de manejo informático ya
que los delincuentes que hacen este tipo de delitos nos están quitando la
posibilidad de ver todo de una manera muy distinta y con distinta me refiera a
verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde
siempre se mantuvo
1.4QUE ES UN HACKERS

HACKERS: Es una persona muy interesada en el funcionamiento de sistemas
operativos .Ellos son capaces de crear sus propios software para entrar a los
sistemas toma su actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético.



 Un Hacker, originalmente, es término utilizado para referirse a un aficionado a
los ordenadores o computadoras, totalmente cautivado por la programación y la
tecnología informática. En la década de 1980, con la llegada de las
computadoras personales, y posteriormente con la posibilidad de conexión a
los grandes sistemas de ordenadores a través de Internet, este término
adquirió una connotación peyorativa y comenzó a usarse para denominar a
quien se conecta a una red para invadir en secreto computadoras, y consultar,
alterar o eliminar los programas o los datos almacenados en las mismas,
aunque a eso es a lo que dedican su atención los denominados crackers.
También se utiliza para referirse a alguien que, además de programar, disfruta
desensamblando sistemas operativos y programas para entender su lógica de
funcionamiento, para lo que utiliza programas que desensamblan el código y
realizan operaciones de ingeniería inversa.



En el afán del conocimiento y la lucha por la libertad de este, hace que surja el
llamado Movimiento Hacker, este movimiento es un grupo de personas que se
nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a
la vez de compartir su conocimiento con los demás.
1.5QUE ES UN CRACKER




Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de éstos últimos por el
uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e
ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre
software para el que su fabricante no presta soporte, especialmente cuando lo
que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones,
en estos casos (sólo en estos casos) en la mayoría de legislaciones no se
considera el cracking como actividad ilegal.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son
aquellos que utilizan sus conocimientos técnicos para perturbar procesos
informáticos .Pueden considerarse un subgrupo marginal de la comunidad de
hackers.



En muchos países existen crackers mercenarios que se ofrecen para romper la
seguridad de cualquier programa informático que se le solicite y que contenga
alguna protección para su instalación o ejecución
2. QUE ES PHREAKER

Un phreak es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de beneficio
como llamadas gratuitas.


Entre los phreak más conocidos destacan: Capitán Crunch (John Draper),
empleó un silbato que regalaban con una caja de cereales de desayuno para
lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una
frecuencia de 2.600 ,justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer pasó para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John
Draper), empleó un silbato que regalaban con una caja de cereales de
desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir
un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer paso para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído
absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el
teléfono. También tenía el sobrenombre de la caja azul humana porque podía
conmutar las líneas telefónicas a su antojo con simples silbidos; Steve
Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se
dedicaba a vender cajas azules para poder financiar algunos de sus proyectos.

Durante muchos años los phreakusaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.

En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a
las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven
phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando
podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul
humana porque podía conmutar las líneas telefónicas a su antojo con simples
silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un
pasado phreak, se dedicaba a vender cajas azules para poder financiar
algunos de sus proyectos.

Durante muchos años los phreak usaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.
2.1BIBLIOGRAFIA



http://es.answers.yahoo.com/question/index?qid=20070928105258AAae
dia


http://elhombrenuclear.webs.com/programasgratis.htm



http://es.wikipedia.org/wiki/Hacker
2.2CONCLUSIONES




Terminado este trabajo concluimos la información sobre los
Delincuentes Informáticos aprendimos como se establece
correctamente una tipificación.


El delito informático está vinculado no solo en la realización de una
conducta delictiva a través de medios o elementos informáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Hackers
HackersHackers
Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Destacado

Hackers
HackersHackers
Hackersandrea
 
Ciencias politicas jva
Ciencias politicas jvaCiencias politicas jva
Ciencias politicas jvajuanarangosj
 
Presentación23
Presentación23Presentación23
Presentación23DuvanG
 
David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1davidrestreposj
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosTrejos990111
 
Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4carlos enrique del aguila
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacionwongaa
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derechogiovaa25
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiTaula Selecció
 
歐洲 愛爾蘭經驗
歐洲  愛爾蘭經驗歐洲  愛爾蘭經驗
歐洲 愛爾蘭經驗mcvsgeo
 

Destacado (20)

Hackers
HackersHackers
Hackers
 
Trbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticosTrbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticos
 
Ciencias politicas jva
Ciencias politicas jvaCiencias politicas jva
Ciencias politicas jva
 
Presentación23
Presentación23Presentación23
Presentación23
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicos
 
Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4
 
Papanteco 1
Papanteco 1Papanteco 1
Papanteco 1
 
Presoners del mar
Presoners del mar Presoners del mar
Presoners del mar
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacion
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
 
Windows7charla
Windows7charlaWindows7charla
Windows7charla
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos Devinssi
 
Tambah Hingga 20
Tambah Hingga 20Tambah Hingga 20
Tambah Hingga 20
 
Tabla periodica
Tabla periodicaTabla periodica
Tabla periodica
 
LOS VOKIS
LOS VOKISLOS VOKIS
LOS VOKIS
 
歐洲 愛爾蘭經驗
歐洲  愛爾蘭經驗歐洲  愛爾蘭經驗
歐洲 愛爾蘭經驗
 
Teste de avaliação formativa
Teste de avaliação formativaTeste de avaliação formativa
Teste de avaliação formativa
 

Similar a Delincuentes informáticos estudiantes

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102elianiita1997
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptLatinaLatina1
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 

Similar a Delincuentes informáticos estudiantes (20)

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Craker.
Craker.Craker.
Craker.
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Delincuentes informáticos estudiantes

  • 1. DELINCUENTES INFORMATICOS ESTUDIANTES: YULI ANDREA ACASTRO RODRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMATICOS ESTUDIANTES: YULI ANDREA CASTRO RODSRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 DOCENTE: MIRYAM VICTORIA SIERRA CORTES INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 3. CONTENIDO PAG 1 INTRODUCCION 1.1 OBJETIVOS 1.2 QUE SON LAS DELINCUENCIAS INFORMATICAS 1.3 QUE ES UN HACKERS 1.4 QUE ES UN CRCAKER 1.5 QUE ES UN PHREAK 2. BIBLIOGRAFIA 21 . CONCLUSIONES 2.2
  • 4. 1. INTRODUCCION *En este trabajo vamos a observar las diferentes clases de delincuentes informáticos, virus y hackers en lo cual con esto vamos a obtener un mayor conocimiento entre esto vamos a encontrar que es un delincuente informático y su clasificación También este trabajo está diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinarios delincuentes informáticos recorriendo los conceptos y características.
  • 5. 1.1OBJETIVOS Este trabajo de delincuentes informáticos está elaborado con el fin de darles a Conocer y entender a los estudiantes su desarrollo y su importancia empleada Se pretende dar continuidad sobre los delincuentes informáticos con una elaboración diagnostica
  • 6. 1.3QUE SON DELINCUENTES INORMATICO Un delincuente informático es aquella persona que utiliza medios electrónicos automatizados para realizar acciones ilícitas en contra de alguna persona o grupo de personas. Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de software como servicio. Por ejemplo, obtener información confidencial, descomponer algún servicio electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc. Los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Muchas de las personas que cometen este tipo de delitos informáticos tienen diferentes características tales como la habilidad del manejo de los diferentes sistemas informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter simple. También se le puede definir como toda acción culpable por el ser humano quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo
  • 7. 1.4QUE ES UN HACKERS HACKERS: Es una persona muy interesada en el funcionamiento de sistemas operativos .Ellos son capaces de crear sus propios software para entrar a los sistemas toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético. Un Hacker, originalmente, es término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa. En el afán del conocimiento y la lucha por la libertad de este, hace que surja el llamado Movimiento Hacker, este movimiento es un grupo de personas que se nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a la vez de compartir su conocimiento con los demás.
  • 8. 1.5QUE ES UN CRACKER Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos .Pueden considerarse un subgrupo marginal de la comunidad de hackers. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución
  • 9. 2. QUE ES PHREAKER Un phreak es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Entre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600 ,justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer pasó para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer paso para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreakusaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes. En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak, se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreak usaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes.
  • 11. 2.2CONCLUSIONES Terminado este trabajo concluimos la información sobre los Delincuentes Informáticos aprendimos como se establece correctamente una tipificación. El delito informático está vinculado no solo en la realización de una conducta delictiva a través de medios o elementos informáticos.