4. INTRODUCCION
Me parece que es muy importante que profundicemos este tema por que
podemos estar enterados sobre los delincuentes informáticos que pueden
ser personas muy cercanas ha nosotros además de esto sabemos de que
trata que es muy importante.
5. Objetivos
Este trabajo se realizo con el fin de mirar y profundizar los delitos de la informática
Y para darles ha entender ha otras personas y explicarles de que trata y para que
estén provenidas en fin.
6. Delincuentes Informáticos
Los ataques informáticos para esparcir virus y
robar información están creciendo en América
Latina, ante la vulnerabilidad de los sistemas y la
sofisticación de los cibercriminales locales.
Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico
y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha
intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los
‘cibercriminales’.
Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,
afirman que varios de los riesgos y amenazas que emergieron el año pasado
están en camino de convertirse en los actores principales del cibercrimen en el
2012.
Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias
en línea, los correos maliciosos masivos, el malware, el hacktivismo y las
agresiones en línea motivadas por razones políticas serán noticia en los próximos
meses.
Asimismo, se esperan arremetidas contra el comercio electrónico, personajes
públicos, gobiernos y empresas.
La puerta principal para la entrada de virus y de acceso de los hacker serán sin
dudas las páginas Web.
“Los ataques más frecuentes son aquellos que provienen de la navegación de
Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer
en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para
América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.
Y a las trampas que se refiere son los ataques basados en ingeniería social:
sondeos, fotos ‘reveladoras’ de un conocido o personaje famoso, noticias
grandes...
7. Hackers
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar
que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había
podido hacer.
También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba
para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe
seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es
el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o
núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este
sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es
bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del
kernel Linux se han referido a sí mismos como Hackers.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de
seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos,
los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación
de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente
también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers
que ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones que
sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
Hacker contra Cracker
El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:
* Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del
software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).
* Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos
de opinión sería incorrecto.
Los llamados crackers (que significa quebradores) o "Black hat" (sombreros negros) usan su
conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes,
acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o
moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de
posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros
o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y
políticos.
Dentro de la cultura de inframundo del Hacking , Hacker es toda aquella persona con elevados
conocimientos informáticos independientemente de la finalidad con que los use. Mientras que
Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de
ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de
demostración de software comercial.
El Activismo
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero
con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios
autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.
Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia
colectiva que promueve la libertad del conocimiento y la justicia social.
8. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
* Apoyar procesos de apropiación social o comunitaria de las tecnologías.
* Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o
grupalmente.
* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a
disposición del dominio público.
* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el
conocimiento del commons o procomún
Tipos de hackers o pseudo-hackers
White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas
informáticos, por decir así de una manera genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.
Dark hats o hackers negros
También busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando
una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en
informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma
creativa.