SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMATICOS 
Exi s ten distintos tipos de delitos informáticos en la actualidad de los cuales en el mundo es tán al tanto sobre el los , 
menos en lugares donde el uso de la internet es aún muy baja. 
Exi s te un convenio de Ciberdelincuencia en la actualidad que va rigiendo las acciones que van en contra de los usuarios . 
En es te convenio de proponer una clas i ficación de los del itos informáticos en cuatro grupos : 
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: 
o Acceso i l ícito a s i s temas informáticos . 
o Interceptación i l íci ta de datos informáticos . 
o Interferencia en el funcionamiento de un s i s tema informático. 
o Abuso de di spos i tivos que faci l iten la comi s ión de d el itos . 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y 
la uti l i zación de spyware y de keylogger. 
 Delitos informáticos: 
o Fal s i ficación informática mediante la introducción, el borrado o supres ión d e datos 
informáticos . 
o Fraude informático mediante la introducción, alteración o borrado de datos informáticos , o la 
interferencia en s i s temas informáticos . 
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de del itos de es te tipo . 
 Delitos relacionados con el contenido: 
o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un 
s i stema informático o posesión de dichos contenidos en un s i s tema informático o medio de 
almacenamiento de datos . 
 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: 
o Un ejemplo de este grupo de delitos es la copia y di stribución de programas informáticos , o 
pi ratería informática. 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 
s e promulgó el “Protocolo Adicional a l Conve nio de Ci berdelincuencia que i ncluye, e ntre otros aspectos, l as medidas que 
se deben tomar en casos de: 
 Di fus ión de material xenófobo o raci s ta . 
 Insultos o amenazas con motivación raci s ta o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. 
 Ataques que se producen contra el derecho a la intimidad: 
Del ito de descubrimiento y revelación de secretos mediante el apoderamiento y di fus ión de datos 
reservados regi s trados en ficheros o soportes informáticos . 
 Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: 
Especialmente la copia y di stribución no autorizada de programas de ordenador y tenencia de medios para 
suprimi r los di spos i tivos uti l i zados para proteger dichos programas . 
 Falsedades: 
Concepto de documento como todo soporte material que exprese o incorpore datos . Extens ión de la 
fal sificación de moneda a las ta rjeta s de débito y crédito. Fabricación o tenencia de programas de 
ordenador para la comi s ión de del itos de fal sedad. 
 Sabotajes informáticos: 
Del ito de daños mediante la destrucción o alteración de datos , programas o documentos electrónicos 
contenidos en redes o s i s temas informáticos . 
 Fraudes informáticos: 
Del itos de estafa a través de la manipulación de datos o programas para la obtención de un lucro i l ícito. 
 Amenazas: 
Real i zadas por cualquier medio de comunicación. 
 Calumnias e injurias: 
Cuando s e propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 
205 y s s . del Código Penal ) 
 Pornografía infantil: 
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicioni s ta s o 
pornográficos .
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad 
o incapaz. 
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya 
elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el 
extranjero o fuere des conocido. 
El facilitamiento de las conductas anteriores en las que faci l i ta re la producción, venta , di s tribución, 
exhibición. 
La poses ión de dicho material para la real i zación de dichas conducta s . 
HACKER 
En informática, un hacker, es una persona de estas comunidades o subculturas di s tinta s pero no completamente 
independientes : 
El emblema hacker, un proyecto para crear un s ímbolo reconocible para la percepción de la cultura hacker. 
Se dio inicio principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet 
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de 
moral ambigua como son los "Grey hats". 
HACKER CRACKER 
Hacker es el neologismo utilizado para referi rse a un 
experto en alguna rama técnica relacionada con la 
informática: programación, redes, sistemas operativos, 
etc. 
Su término surgió de los programadores del 
Mas sachusetts Institute of Technology (MIT), que en 
los 60, s e llamaron a sí mi smos as í para indicar que 
podían hacer programas mejores y aún más eficaces, o 
que hacían cosas que nadie había podido hacer. 
También se dice que la palabra deriva de "hack", 
"hachar" en inglés , término que se uti l i zaba para 
des cribi r la forma en que los técnicos telefónicos 
arreglaban las averías, un golpe seco. Y la persona que 
hacía eso era l lamada hacker. 
En la actual idad se usa de forma corriente para 
referi rse mayormente a los criminales informáticos , 
debido a su utilización masiva por parte de los medios 
de comunicación desde la década de 1980. 
Es una persona que mediante ingeniería inversa realiza 
cracks , los cuales s i rven para modi ficar el 
comportamiento o ampl iar la funcional idad del 
software o hardware original al que se l e aplica, sin que 
en absoluto pretenda ser dañino para el usuario del 
mi smo. 
No puede considerarse que la actividad de es ta clase 
de cracker sea i legal s i ha obtenido el software o 
hardware legítimamente, aunque la distribución de los 
cracks pudiera serlo. 
Es alguien que viola la seguridad de un s i s tema 
informático de forma similar a como lo haría un hacker, 
sólo que a diferencia de este último, el cracker real i za 
la intrusión con fines de beneficio personal o para 
hacer daño. 
El término deriva de la expresión "criminal hacker", y 
fue creado alrededor de 1985 por contrapos ición al 
término hacker, en defensa de éstos últimos por el uso 
incorrecto del término. 
Se considera que la actividad realizada por es ta clase 
de cracker es dañina e i legal .
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad 
informática aceptan todos los usos del término, los hackers del software l ibre cons ideran la referencia a intrus ión 
informática como un uso incorrecto de la palabra, y se refieren a los que rompen los s i s temas de seguridad 
como "crackers " (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes "). 
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen 
usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cual i ficado de soporte 
lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un 
problema. 
En es te caso, los roles de un hacker pueden entenderse en cuatro aspectos : 
 Apoyar procesos de apropiación social o comuni ta ria de las tecnologías . 
 Poner a disposición del dominio público el manejo técnico y des trezas alcanzadas personal o grupalmente. 
 Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio 
públ ico. 
 Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y 
abierto. 
White Hat (Sombrero Blanco) 
En jerga informática, se refiere a una ética de 
“hacker” que s e centra en asegurar y proteger los 
s i s temas de Tecnologías de información y 
comunicación. Es ta s personas suelen trabajar 
para empresas de seguridad informática las cuales 
l os denominan, e n ocasiones, “zapatillas o equipos 
tigre”. 
Black Hat (Sombrero Negro) 
También son conocidos como "crackers" mues tran 
sus habilidades en informática rompiendo s i s temas 
de seguridad de computadoras , colapsando 
servidores, entrando a zonas restringidas, infectando 
redes o apoderándose de ellas, entre otras muchas 
cosas utilizando sus destrezas en métodos hacking. 
Gray Hat o Samurái (Sombrero Gris) 
Normalmente es alguien contratado para inves tigar 
fal los de seguridad, que investiga casos de derechos 
de privacidad, es té amparado por la primera 
enmienda estadounidense o cualquier otra razón de 
peso que legitime acciones semejantes. Los samuráis 
desdeñan a los crackers y a todo tipo de vándalos 
electrónicos . 
Un hacker de sombrero blanco rompe la seguridad por razones 
no maliciosas, quizás para poner a prueba la seguridad de su 
propio s i s tema o mientras trabaja para una compañía de 
software que fabrica software de seguridad. 
Hacker ético esta clasificación también incluye a personas que 
l levan a cabo pruebas de penetración y evaluaciones de 
vulnerabi l idad dentro de un acuerdo contractual . 
Un hacker de sombrero negro es un hacker que viola la 
seguridad informática por razones más al lá de la mal icia o 
para beneficio personal . 
Es tos hackers de sombrero negro son la personi ficación de 
todo lo que el públ ico teme de un criminal informático. 
Los hackers de sombrero negro entran a redes seguras para 
des truir los datos o hacerlas inutilizables para aquel los que 
tengan acceso autorizado. La forma en que eligen las redes a 
las que van a entrar es un proceso que puede ser dividido en 
tres partes : 
1. Elección de un objetivo 
2. Recopi lación de información e inves tigación 
3. Final i zación del ataque 
Un hacker de sombrero gris es una combinación de hacker de 
sombrero negro con el de sombrero blanco. Un hacker de 
sombrero gris puede navegar por la Internet y violar un sistema 
informático con el único propós ito de noti ficar 
al administrador que su sistema ha sido vulnerado, por ejemplo, 
luego se ofrecerá para reparar el s istema que él mi smo violó, 
por un módico precio.
Phreaker (Monstruo Telefónico) 
De phone freak, son personas con conocimientos 
amplios tanto en teléfonos modulares (TM) como en 
teléfonos móvi les . 
Wanna Be 
Generalmente son aquellos a los que les interesa el 
tema de hacking y/o phreaking pero que por es ta r 
empezando no son reconocidos por la elite. No son 
repudiados por s er novatos, pero tampoco hay que 
confundi rlo con un Lammer. 
El Phreaker se puede deci r que es el Hacker de los sistemas 
telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz 
sobre IP (VoIP). Un phreaker es una persona que inves tiga 
los sistemas telefónicos, mediante el uso de tecnología por el 
placer de manipular un sistema tecnológicamente complejo y en 
ocas iones también para poder obtener algún tipo de beneficio 
como l lamadas gratui ta s . 
Quiere s er un Hacker pero le falta mucho para llegar a serlo, es 
más s i realmente fuera un Hacker 
Si fuera uno no lo estuviera diciendo a todo el mundo ni es ta r 
presumiendo. 
Lammer o Script-Kiddie 
Es un término coloquial inglés apl icado a una 
persona falta de habilidades técnicas, generalmente 
no competente en la materia, que pretende obtener 
beneficio del hacking s in tener los conocimientos 
necesarios . Su alcance se basa en a bus car y 
des cargar programas y herramienta s de intrus ión 
informática, cibervandal i smo, propagación 
de software malicioso para luego ejecuta rlo como 
s imple usuario, sin preocuparse del funcionamiento interno de éstos ni de los s i s temas sobre los que funcionan. En 
muchos casos presume de conocimientos o habi l idades que no posee. 
Newbie 
Un término uti l i zado comúnmente en 
comunidades en l ínea para describir a un novato, en 
es ta área, es el que no posee muchos conocimientos 
en el tema. 
Blue Hat 
Hacker de Elite 
Hacktivista 
Un s cript kiddie es un inexperto en que irrumpe en los sistemas 
informáticos mediante el uso de herramienta s 
automati zadas preempaquetadas y es cri ta s por otros , 
generalmente con poca comprensión del concepto subyacente 
de ahí el término s cript (guion, plan preestablecido o conjunto 
de actividades ) kiddie (niño, un individuo carente de 
conocimiento y experiencia, inmaduro). 
Un neófito o newbie es alguien que es nuevo en el hackeo o en 
el phreaking y casi no tiene conocimiento o experiencia sobre el 
funcionamiento de la tecnología y el hackeo. 
Un hacker de sombrero azul es una persona fuera de las 
empresas de consultoría informática de seguridad que es 
uti l izado para hacer una prueba de errores de un sistema antes 
de su lanzamiento en busca de exploi ts para que puedan ser 
cerrados. Microsoft también utiliza el término sombrero azul 
para representa r una serie de eventos de información de 
seguridad. 
Como nivel social entre los hackers, elite s e utiliza para describi r 
a los expertos . 
Los exploits recientemente descubiertos ci rcularán entre es tos 
hackers. Grupos de elite como Masters of Deception (Maes tros 
del Engaño) confieren una especie de credibi l idad a sus 
miembros . 
Un hacktivi s ta es un hacker que uti l i za la tecnología para 
anunciar un mensaje social, ideológico, rel igioso o pol ítico. En 
general, la mayoría de hacktivismo implica la des figuración de 
cibers i tios o ataques de denegación de servicio.
TIPOS DE HACKER: 
 Hackers: Son expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas 
pero s in motivación económica ni dañina. 
 Crackers : Son aquellos que rompen la seguridad de un sistema lo hacen con la intención de provocar daños sin 
más que por el mero hecho de hacer daño o lucrarse. 
 Phreakers: Son crackers telefónicos , sabotean redes telefónicas para consegui r l lamadas gratui ta s . 
 Sni ffers: Son expertos en redes que se dedican a colarse en tu s i s tema y sus traer toda la información. 
 Lammers: Son jóvenes con carencia de conocimientos informáticos que se consideran a s í mismos hackers y s e 
creen hackers profes ionales . 
 Newbie: Son hackers novatos . 
 Ciberterrorista: Son auténticas proezas de la ingeniería informática y saboteadores de sistemas. Tra bajan para 
países y organi zaciones como espías y saboteadores informáticos profes ionales . 
 Programadores de vi rus: Son expertos en programación, redes y s istemas que crean programas dañinos o 
apl icaciones muy pel igrosas . 
 Carders : Son los responsables de falsificar s istemas de ta rjeta s electrónicas , como cajeros automáticos y 
ta rjeta s de crédito o identi ficativas . 
CLASES DE ATAQUES: 
 Interrupción: Un recurso, herramienta o la propia red deja de es ta r di sponible debido a un ataque. 
 Intercepción: Un intruso accede a la información de nues tro equipo o a la que enviamos po r la red. 
 Modi ficación: La información ha s ido modi ficada s in autori zación. 
 Fabricación: Se crean productos , como páginas web o ta rjeta s magnéticas fal sas . 
TIPOS DE ATAQUE: 
 Spoofing: Suplanta la identidad de un ordenador tota l o parcialmente. 
 Sffing: Pincha tu red para ver toda la información transmi tida. 
 Malware: Se introduce programas dañinos como vi rus . 
 Keyloggers: Herramientas para saber lo que un usuario teclea en su keyboard o teclado, incluso ver todo lo 
que hace. Son famosas mundialmente por darte las contraseñas de tus profesores y jefes , seguro que ya las 
usas te. 
 Denegación de servicio: Interceptar e interrumpi r un servicio. LLamados ataques DoS, Denial of Service. 
 Ingeniería social: Se obtiene la información confidencial de una persona u organismo para fines maliciosos. Los 
ejemplos más comunes son phishing y spam pero es tan potente y absurdo como el ejemplo de que te l lamen 
a casa diciendo que son de la compañía telefónica que te han robado el teléfono y necesitan tu código pin para 
darte de baja o localizarlo, el fin es coger tu número de contactos y acceder a tu di spos i tivo los propios 
ladrones . 
 Phi shing: Se consigue información suplantando la identidad de una empresa u organi smo por internet. Es el 
habitual en la banca.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
H ackers
H ackersH ackers
H ackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 

Destacado

Unit 1 cultural elements. lesson 1 hollidays and celebrations.
Unit 1 cultural elements. lesson 1 hollidays and celebrations.Unit 1 cultural elements. lesson 1 hollidays and celebrations.
Unit 1 cultural elements. lesson 1 hollidays and celebrations.mayiya39
 
Que es el postmodernismo
Que  es  el  postmodernismoQue  es  el  postmodernismo
Que es el postmodernismoYenny Salgado
 
Singapore gardens
Singapore gardensSingapore gardens
Singapore gardensSofija J.
 
Química2 bach 6.4 termoquímica
Química2 bach 6.4 termoquímicaQuímica2 bach 6.4 termoquímica
Química2 bach 6.4 termoquímicaTarpafar
 
Lineamientos del consejo ténico escolar
Lineamientos del consejo ténico escolarLineamientos del consejo ténico escolar
Lineamientos del consejo ténico escolarRoberto Pérez
 
Base de Datos - Empresa.
Base de Datos - Empresa.Base de Datos - Empresa.
Base de Datos - Empresa.990429
 
La organización del estado
La organización del estadoLa organización del estado
La organización del estadoAlexAntartida
 
Miproyecto de vida
Miproyecto de vidaMiproyecto de vida
Miproyecto de vidaTomasMesaCsj
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajocamilealsj
 

Destacado (20)

MI PRIMER TRABAJO EN WORD
MI PRIMER TRABAJO EN WORDMI PRIMER TRABAJO EN WORD
MI PRIMER TRABAJO EN WORD
 
Unit 1 cultural elements. lesson 1 hollidays and celebrations.
Unit 1 cultural elements. lesson 1 hollidays and celebrations.Unit 1 cultural elements. lesson 1 hollidays and celebrations.
Unit 1 cultural elements. lesson 1 hollidays and celebrations.
 
Presentacion
PresentacionPresentacion
Presentacion
 
¿Y ahora que?
¿Y ahora que?¿Y ahora que?
¿Y ahora que?
 
Que es el postmodernismo
Que  es  el  postmodernismoQue  es  el  postmodernismo
Que es el postmodernismo
 
Singapore gardens
Singapore gardensSingapore gardens
Singapore gardens
 
EL PORFIRIATO
EL PORFIRIATOEL PORFIRIATO
EL PORFIRIATO
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
Química2 bach 6.4 termoquímica
Química2 bach 6.4 termoquímicaQuímica2 bach 6.4 termoquímica
Química2 bach 6.4 termoquímica
 
Lineamientos del consejo ténico escolar
Lineamientos del consejo ténico escolarLineamientos del consejo ténico escolar
Lineamientos del consejo ténico escolar
 
Base de Datos - Empresa.
Base de Datos - Empresa.Base de Datos - Empresa.
Base de Datos - Empresa.
 
La organización del estado
La organización del estadoLa organización del estado
La organización del estado
 
Bitácora digital II
Bitácora digital IIBitácora digital II
Bitácora digital II
 
Presentacion
PresentacionPresentacion
Presentacion
 
1 configuración del curso
1 configuración del curso1 configuración del curso
1 configuración del curso
 
Ivan vilas presentación
Ivan vilas presentaciónIvan vilas presentación
Ivan vilas presentación
 
Miproyecto de vida
Miproyecto de vidaMiproyecto de vida
Miproyecto de vida
 
Presentación2
Presentación2Presentación2
Presentación2
 
Equipos de trabajo
Equipos de trabajoEquipos de trabajo
Equipos de trabajo
 
Verdadero karen
Verdadero karenVerdadero karen
Verdadero karen
 

Similar a DELITOS INFORMÁTICOS TIPOS

delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria Isa Vasquez
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 

Similar a DELITOS INFORMÁTICOS TIPOS (20)

Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
santa
santa santa
santa
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Craker.
Craker.Craker.
Craker.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (18)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

DELITOS INFORMÁTICOS TIPOS

  • 1. DELITOS INFORMATICOS Exi s ten distintos tipos de delitos informáticos en la actualidad de los cuales en el mundo es tán al tanto sobre el los , menos en lugares donde el uso de la internet es aún muy baja. Exi s te un convenio de Ciberdelincuencia en la actualidad que va rigiendo las acciones que van en contra de los usuarios . En es te convenio de proponer una clas i ficación de los del itos informáticos en cuatro grupos :  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso i l ícito a s i s temas informáticos . o Interceptación i l íci ta de datos informáticos . o Interferencia en el funcionamiento de un s i s tema informático. o Abuso de di spos i tivos que faci l iten la comi s ión de d el itos . Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la uti l i zación de spyware y de keylogger.  Delitos informáticos: o Fal s i ficación informática mediante la introducción, el borrado o supres ión d e datos informáticos . o Fraude informático mediante la introducción, alteración o borrado de datos informáticos , o la interferencia en s i s temas informáticos . El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de del itos de es te tipo .  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un s i stema informático o posesión de dichos contenidos en un s i s tema informático o medio de almacenamiento de datos .  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y di stribución de programas informáticos , o pi ratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 s e promulgó el “Protocolo Adicional a l Conve nio de Ci berdelincuencia que i ncluye, e ntre otros aspectos, l as medidas que se deben tomar en casos de:  Di fus ión de material xenófobo o raci s ta .  Insultos o amenazas con motivación raci s ta o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.  Ataques que se producen contra el derecho a la intimidad: Del ito de descubrimiento y revelación de secretos mediante el apoderamiento y di fus ión de datos reservados regi s trados en ficheros o soportes informáticos .  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y di stribución no autorizada de programas de ordenador y tenencia de medios para suprimi r los di spos i tivos uti l i zados para proteger dichos programas .  Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos . Extens ión de la fal sificación de moneda a las ta rjeta s de débito y crédito. Fabricación o tenencia de programas de ordenador para la comi s ión de del itos de fal sedad.  Sabotajes informáticos: Del ito de daños mediante la destrucción o alteración de datos , programas o documentos electrónicos contenidos en redes o s i s temas informáticos .  Fraudes informáticos: Del itos de estafa a través de la manipulación de datos o programas para la obtención de un lucro i l ícito.  Amenazas: Real i zadas por cualquier medio de comunicación.  Calumnias e injurias: Cuando s e propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y s s . del Código Penal )  Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicioni s ta s o pornográficos .
  • 2. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere des conocido. El facilitamiento de las conductas anteriores en las que faci l i ta re la producción, venta , di s tribución, exhibición. La poses ión de dicho material para la real i zación de dichas conducta s . HACKER En informática, un hacker, es una persona de estas comunidades o subculturas di s tinta s pero no completamente independientes : El emblema hacker, un proyecto para crear un s ímbolo reconocible para la percepción de la cultura hacker. Se dio inicio principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". HACKER CRACKER Hacker es el neologismo utilizado para referi rse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc. Su término surgió de los programadores del Mas sachusetts Institute of Technology (MIT), que en los 60, s e llamaron a sí mi smos as í para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. También se dice que la palabra deriva de "hack", "hachar" en inglés , término que se uti l i zaba para des cribi r la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era l lamada hacker. En la actual idad se usa de forma corriente para referi rse mayormente a los criminales informáticos , debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Es una persona que mediante ingeniería inversa realiza cracks , los cuales s i rven para modi ficar el comportamiento o ampl iar la funcional idad del software o hardware original al que se l e aplica, sin que en absoluto pretenda ser dañino para el usuario del mi smo. No puede considerarse que la actividad de es ta clase de cracker sea i legal s i ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. Es alguien que viola la seguridad de un s i s tema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker real i za la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contrapos ición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por es ta clase de cracker es dañina e i legal .
  • 3. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software l ibre cons ideran la referencia a intrus ión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los s i s temas de seguridad como "crackers " (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes "). Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cual i ficado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. En es te caso, los roles de un hacker pueden entenderse en cuatro aspectos :  Apoyar procesos de apropiación social o comuni ta ria de las tecnologías .  Poner a disposición del dominio público el manejo técnico y des trezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio públ ico.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto. White Hat (Sombrero Blanco) En jerga informática, se refiere a una ética de “hacker” que s e centra en asegurar y proteger los s i s temas de Tecnologías de información y comunicación. Es ta s personas suelen trabajar para empresas de seguridad informática las cuales l os denominan, e n ocasiones, “zapatillas o equipos tigre”. Black Hat (Sombrero Negro) También son conocidos como "crackers" mues tran sus habilidades en informática rompiendo s i s temas de seguridad de computadoras , colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Gray Hat o Samurái (Sombrero Gris) Normalmente es alguien contratado para inves tigar fal los de seguridad, que investiga casos de derechos de privacidad, es té amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos . Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio s i s tema o mientras trabaja para una compañía de software que fabrica software de seguridad. Hacker ético esta clasificación también incluye a personas que l levan a cabo pruebas de penetración y evaluaciones de vulnerabi l idad dentro de un acuerdo contractual . Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más al lá de la mal icia o para beneficio personal . Es tos hackers de sombrero negro son la personi ficación de todo lo que el públ ico teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para des truir los datos o hacerlas inutilizables para aquel los que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes : 1. Elección de un objetivo 2. Recopi lación de información e inves tigación 3. Final i zación del ataque Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propós ito de noti ficar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el s istema que él mi smo violó, por un módico precio.
  • 4. Phreaker (Monstruo Telefónico) De phone freak, son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móvi les . Wanna Be Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por es ta r empezando no son reconocidos por la elite. No son repudiados por s er novatos, pero tampoco hay que confundi rlo con un Lammer. El Phreaker se puede deci r que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que inves tiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocas iones también para poder obtener algún tipo de beneficio como l lamadas gratui ta s . Quiere s er un Hacker pero le falta mucho para llegar a serlo, es más s i realmente fuera un Hacker Si fuera uno no lo estuviera diciendo a todo el mundo ni es ta r presumiendo. Lammer o Script-Kiddie Es un término coloquial inglés apl icado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking s in tener los conocimientos necesarios . Su alcance se basa en a bus car y des cargar programas y herramienta s de intrus ión informática, cibervandal i smo, propagación de software malicioso para luego ejecuta rlo como s imple usuario, sin preocuparse del funcionamiento interno de éstos ni de los s i s temas sobre los que funcionan. En muchos casos presume de conocimientos o habi l idades que no posee. Newbie Un término uti l i zado comúnmente en comunidades en l ínea para describir a un novato, en es ta área, es el que no posee muchos conocimientos en el tema. Blue Hat Hacker de Elite Hacktivista Un s cript kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramienta s automati zadas preempaquetadas y es cri ta s por otros , generalmente con poca comprensión del concepto subyacente de ahí el término s cript (guion, plan preestablecido o conjunto de actividades ) kiddie (niño, un individuo carente de conocimiento y experiencia, inmaduro). Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es uti l izado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploi ts para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul para representa r una serie de eventos de información de seguridad. Como nivel social entre los hackers, elite s e utiliza para describi r a los expertos . Los exploits recientemente descubiertos ci rcularán entre es tos hackers. Grupos de elite como Masters of Deception (Maes tros del Engaño) confieren una especie de credibi l idad a sus miembros . Un hacktivi s ta es un hacker que uti l i za la tecnología para anunciar un mensaje social, ideológico, rel igioso o pol ítico. En general, la mayoría de hacktivismo implica la des figuración de cibers i tios o ataques de denegación de servicio.
  • 5. TIPOS DE HACKER:  Hackers: Son expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero s in motivación económica ni dañina.  Crackers : Son aquellos que rompen la seguridad de un sistema lo hacen con la intención de provocar daños sin más que por el mero hecho de hacer daño o lucrarse.  Phreakers: Son crackers telefónicos , sabotean redes telefónicas para consegui r l lamadas gratui ta s .  Sni ffers: Son expertos en redes que se dedican a colarse en tu s i s tema y sus traer toda la información.  Lammers: Son jóvenes con carencia de conocimientos informáticos que se consideran a s í mismos hackers y s e creen hackers profes ionales .  Newbie: Son hackers novatos .  Ciberterrorista: Son auténticas proezas de la ingeniería informática y saboteadores de sistemas. Tra bajan para países y organi zaciones como espías y saboteadores informáticos profes ionales .  Programadores de vi rus: Son expertos en programación, redes y s istemas que crean programas dañinos o apl icaciones muy pel igrosas .  Carders : Son los responsables de falsificar s istemas de ta rjeta s electrónicas , como cajeros automáticos y ta rjeta s de crédito o identi ficativas . CLASES DE ATAQUES:  Interrupción: Un recurso, herramienta o la propia red deja de es ta r di sponible debido a un ataque.  Intercepción: Un intruso accede a la información de nues tro equipo o a la que enviamos po r la red.  Modi ficación: La información ha s ido modi ficada s in autori zación.  Fabricación: Se crean productos , como páginas web o ta rjeta s magnéticas fal sas . TIPOS DE ATAQUE:  Spoofing: Suplanta la identidad de un ordenador tota l o parcialmente.  Sffing: Pincha tu red para ver toda la información transmi tida.  Malware: Se introduce programas dañinos como vi rus .  Keyloggers: Herramientas para saber lo que un usuario teclea en su keyboard o teclado, incluso ver todo lo que hace. Son famosas mundialmente por darte las contraseñas de tus profesores y jefes , seguro que ya las usas te.  Denegación de servicio: Interceptar e interrumpi r un servicio. LLamados ataques DoS, Denial of Service.  Ingeniería social: Se obtiene la información confidencial de una persona u organismo para fines maliciosos. Los ejemplos más comunes son phishing y spam pero es tan potente y absurdo como el ejemplo de que te l lamen a casa diciendo que son de la compañía telefónica que te han robado el teléfono y necesitan tu código pin para darte de baja o localizarlo, el fin es coger tu número de contactos y acceder a tu di spos i tivo los propios ladrones .  Phi shing: Se consigue información suplantando la identidad de una empresa u organi smo por internet. Es el habitual en la banca.