SlideShare una empresa de Scribd logo
1 de 9
DELINCUENTES INFORMATICOS




         LAUDY RUGELES SANCHEZ

                   10-02




INSTITUCION EDUCATIVA GUSTAVO ROJAS INILLA
                  TUNJA
                   2012
DELINCUESTES INFORMATICOS




           LAUDY RUGELES SANCHEZ
                    10-2




      MIRIAM VICTORIA SIERRA CORTES

     Licenciada en Tecnología e Informática




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA
                   Tunja
                   2012
CONTENIDO




1.1 Introducción
1.2 Objetivos
1.3 Delincuentes Informáticos
1.4 Hackers
1.5 Virus
1.6 Antivirus
1.7 Crackers
1.8 Infografia
INTRODUCCION




 Me parece que es muy importante que profundicemos este tema por que
podemos estar enterados sobre los delincuentes informáticos que pueden
ser personas muy cercanas ha nosotros además de esto sabemos de que
                     trata que es muy importante.
Objetivos




Este trabajo se realizo con el fin de mirar y profundizar los delitos de la informática
Y para darles ha entender ha otras personas y explicarles de que trata y para que
                               estén provenidas en fin.
Delincuentes Informáticos
Los ataques informáticos para esparcir virus y
robar información están creciendo en América
Latina, ante la vulnerabilidad de los sistemas y la
sofisticación de los cibercriminales locales.
Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico
y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha
intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los
‘cibercriminales’.

Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,
afirman que varios de los riesgos y amenazas que emergieron el año pasado
están en camino de convertirse en los actores principales del cibercrimen en el
2012.

Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias
en línea, los correos maliciosos masivos, el malware, el hacktivismo y las
agresiones en línea motivadas por razones políticas serán noticia en los próximos
meses.

Asimismo, se esperan arremetidas contra el comercio electrónico, personajes
públicos, gobiernos y empresas.

La puerta principal para la entrada de virus y de acceso de los hacker serán sin
dudas las páginas Web.

“Los ataques más frecuentes son aquellos que provienen de la navegación de
Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer
en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para
América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.

Y a las trampas que se refiere son los ataques basados en ingeniería social:
sondeos, fotos ‘reveladoras’ de un conocido o personaje famoso, noticias
grandes...
Hackers

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of
Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar
que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había
podido hacer.

También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba
para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe
seco. Y la persona que hacía eso era llamada hacker.

Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es
el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o
núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este
sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es
bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del
kernel Linux se han referido a sí mismos como Hackers.

También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de
seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos,
los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación
de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente
también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers
que ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones que
sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.

Hacker contra Cracker

El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:

* Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del
software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).

* Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos
de opinión sería incorrecto.

Los llamados crackers (que significa quebradores) o "Black hat" (sombreros negros) usan su
conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes,
acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o
moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de
posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros
o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y
políticos.

Dentro de la cultura de inframundo del Hacking , Hacker es toda aquella persona con elevados
conocimientos informáticos independientemente de la finalidad con que los use. Mientras que
Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de
ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de
demostración de software comercial.

El Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero
con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios
autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.
Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia
colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

* Apoyar procesos de apropiación social o comunitaria de las tecnologías.

* Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o
grupalmente.

* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a
disposición del dominio público.

* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el
conocimiento del commons o procomún

Tipos de hackers o pseudo-hackers

White hats o hackers blancos

Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas
informáticos, por decir así de una manera genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Dark hats o hackers negros

También busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando
una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en
informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma
creativa.
Delincuentes informaticos 1

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 

La actualidad más candente (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 

Similar a Delincuentes informaticos 1

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 

Similar a Delincuentes informaticos 1 (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Karla
KarlaKarla
Karla
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Craker.
Craker.Craker.
Craker.
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
santa
santa santa
santa
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 

Delincuentes informaticos 1

  • 1. DELINCUENTES INFORMATICOS LAUDY RUGELES SANCHEZ 10-02 INSTITUCION EDUCATIVA GUSTAVO ROJAS INILLA TUNJA 2012
  • 2. DELINCUESTES INFORMATICOS LAUDY RUGELES SANCHEZ 10-2 MIRIAM VICTORIA SIERRA CORTES Licenciada en Tecnología e Informática INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA Tunja 2012
  • 3. CONTENIDO 1.1 Introducción 1.2 Objetivos 1.3 Delincuentes Informáticos 1.4 Hackers 1.5 Virus 1.6 Antivirus 1.7 Crackers 1.8 Infografia
  • 4. INTRODUCCION Me parece que es muy importante que profundicemos este tema por que podemos estar enterados sobre los delincuentes informáticos que pueden ser personas muy cercanas ha nosotros además de esto sabemos de que trata que es muy importante.
  • 5. Objetivos Este trabajo se realizo con el fin de mirar y profundizar los delitos de la informática Y para darles ha entender ha otras personas y explicarles de que trata y para que estén provenidas en fin.
  • 6. Delincuentes Informáticos Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales. Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los ‘cibercriminales’. Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky, afirman que varios de los riesgos y amenazas que emergieron el año pasado están en camino de convertirse en los actores principales del cibercrimen en el 2012. Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias en línea, los correos maliciosos masivos, el malware, el hacktivismo y las agresiones en línea motivadas por razones políticas serán noticia en los próximos meses. Asimismo, se esperan arremetidas contra el comercio electrónico, personajes públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de acceso de los hacker serán sin dudas las páginas Web. “Los ataques más frecuentes son aquellos que provienen de la navegación de Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones y análisis de Kaspersky Lab. Y a las trampas que se refiere son los ataques basados en ingeniería social: sondeos, fotos ‘reveladoras’ de un conocido o personaje famoso, noticias grandes...
  • 7. Hackers Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa. Hacker contra Cracker El término actualmente es algo ambiguo, ya que también se utiliza para referirse a: * Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad). * Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinión sería incorrecto. Los llamados crackers (que significa quebradores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos. Dentro de la cultura de inframundo del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial. El Activismo Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
  • 8. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: * Apoyar procesos de apropiación social o comunitaria de las tecnologías. * Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. * Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. * Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento del commons o procomún Tipos de hackers o pseudo-hackers White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Dark hats o hackers negros También busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.