SlideShare una empresa de Scribd logo
1 de 12
INTEGRANTE:
.- Ariángely Pérez C.I 19.417.271
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
San Joaquín de Turmero, Octubre del 2016.
INFORMÁTICA 3
Son todas aquellas acciones antijurídicas y culpables, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito); o
Son aquellas actividades ilícitas que:
De los
Delitos
Contra los
Sistemas que
Utilizan
Tecnologías
de
Información.
De los
Delitos
Contra la
Propiedad
De los
Delitos
Contra la
Privacidad
de las
Personas y
de las
Comunicacio
nes
De los Delitos
Contra Niños,
Niñas o
Adolescentes
De los
Delitos
Contra el
Orden
Económico
Según la Ley Especial
contra los Delitos
Informáticos
Art. 6 -26
Acceso indebido
Favorecimiento
culposo del
sabotaje o daño.
Acceso indebido o
sabotaje a sistemas
protegidos
Posesión de equipos
o prestación de
servicios de sabotaje
Espionaje
Informático
Falsificación de
Documentos
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Hurto
Fraude
Obtención indebida de bienes o servicios
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
Apropiación de tarjetas inteligentes o instrumentos análogos
Provisión indebida de bienes o servicios.
Posesión de equipo para falsificaciones.
De los Delitos Contra la Propiedad
De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
Violación de la
privacidad de la data
o información de
carácter personal.
Violación de la
privacidad de las
comunicaciones.
Revelación indebida
de data o
información de
carácter personal.
De los Delitos Contra Niños, Niñas o Adolescentes
Difusión o exhibición de material pornográfico
Exhibición pornográfica de niños o adolescentes.
De los Delitos Contra el Orden Económico
Apropiación de propiedad
intelectual
Oferta engañosa
“Un Hacker” es aquella persona que le
apasiona el conocimiento, descubrir o
aprender nuevas cosas y entender el
funcionamiento de éstas.
“Un Cracker” Es aquella persona que
haciendo gala de grandes
conocimientos sobre computación ,
empieza a investigar la forma de
bloquear protecciones hasta lograr
su objetivo.
Con el término ingeniero social se define el conjunto de técnicas psicológicas
y habilidades sociales utilizadas de forma consciente y muchas veces
premeditada para la obtención de información de terceros.
La diferencia clave entre un hacker y un cracker es
que ”El cracker vulnera el software/sistema que
el hacker crea”.
En los hackers suele existir un código de ética,
contrario a los crackers que se valen de cualquier
medio para lograr su objetivo.
Por lo tanto, un hacker y un cracker son dos
personas, si bien, con conocimientos similares,
pero con ideas completamente diferentes
Delitos informaticos   ariangely perez ci19417271

Más contenido relacionado

La actualidad más candente

Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Mapa Conceptual. Informática III
Mapa Conceptual. Informática IIIMapa Conceptual. Informática III
Mapa Conceptual. Informática IIIJhosep Payarez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantiasclemedina
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Cve.
Cve.Cve.
Cve.cve95
 

La actualidad más candente (20)

Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa Conceptual. Informática III
Mapa Conceptual. Informática IIIMapa Conceptual. Informática III
Mapa Conceptual. Informática III
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Cve.
Cve.Cve.
Cve.
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

CharlesMcleanOnlineHDRsupportQPR2014
CharlesMcleanOnlineHDRsupportQPR2014CharlesMcleanOnlineHDRsupportQPR2014
CharlesMcleanOnlineHDRsupportQPR2014ccharlesCSU
 
Narracion pedagogica wr
Narracion pedagogica wrNarracion pedagogica wr
Narracion pedagogica wrWilson Rissi
 
Pengaruh tp terhadap pola mengajar
Pengaruh tp terhadap pola mengajarPengaruh tp terhadap pola mengajar
Pengaruh tp terhadap pola mengajarRomi Dwi Syahri
 
hakikat media pembelajaran
hakikat media pembelajaranhakikat media pembelajaran
hakikat media pembelajaranRomi Dwi Syahri
 
2014 졸전 발표
2014 졸전 발표2014 졸전 발표
2014 졸전 발표성원 박
 
2014 졸전 기획
2014 졸전 기획2014 졸전 기획
2014 졸전 기획성원 박
 
Presenting the Onion
Presenting the OnionPresenting the Onion
Presenting the OnionccharlesCSU
 
Tugas kelompok sosiologi (perubahan sosial)
Tugas kelompok sosiologi (perubahan sosial)Tugas kelompok sosiologi (perubahan sosial)
Tugas kelompok sosiologi (perubahan sosial)Attar Firdaus
 
Makalah teknologi pendidikan
Makalah teknologi pendidikanMakalah teknologi pendidikan
Makalah teknologi pendidikanRomi Dwi Syahri
 

Destacado (16)

CharlesMcleanOnlineHDRsupportQPR2014
CharlesMcleanOnlineHDRsupportQPR2014CharlesMcleanOnlineHDRsupportQPR2014
CharlesMcleanOnlineHDRsupportQPR2014
 
Wto
WtoWto
Wto
 
Perspektip tp
Perspektip tpPerspektip tp
Perspektip tp
 
Narracion pedagogica wr
Narracion pedagogica wrNarracion pedagogica wr
Narracion pedagogica wr
 
Magnit
MagnitMagnit
Magnit
 
Pengaruh tp terhadap pola mengajar
Pengaruh tp terhadap pola mengajarPengaruh tp terhadap pola mengajar
Pengaruh tp terhadap pola mengajar
 
Televisi edukasi
Televisi edukasiTelevisi edukasi
Televisi edukasi
 
hakikat media pembelajaran
hakikat media pembelajaranhakikat media pembelajaran
hakikat media pembelajaran
 
2014 졸전 발표
2014 졸전 발표2014 졸전 발표
2014 졸전 발표
 
2014 졸전 기획
2014 졸전 기획2014 졸전 기획
2014 졸전 기획
 
Landasan teori
Landasan teoriLandasan teori
Landasan teori
 
Perkembangan tp
Perkembangan tpPerkembangan tp
Perkembangan tp
 
Presenting the Onion
Presenting the OnionPresenting the Onion
Presenting the Onion
 
Tugas kelompok sosiologi (perubahan sosial)
Tugas kelompok sosiologi (perubahan sosial)Tugas kelompok sosiologi (perubahan sosial)
Tugas kelompok sosiologi (perubahan sosial)
 
Makalah teknologi pendidikan
Makalah teknologi pendidikanMakalah teknologi pendidikan
Makalah teknologi pendidikan
 
Pernikahan dalam islam
Pernikahan dalam islamPernikahan dalam islam
Pernikahan dalam islam
 

Similar a Delitos informaticos ariangely perez ci19417271

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxjosesolorzano1704
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptxCARLOS BOLIVAR
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 

Similar a Delitos informaticos ariangely perez ci19417271 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 

Último

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 

Último (8)

linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 

Delitos informaticos ariangely perez ci19417271

  • 1. INTEGRANTE: .- Ariángely Pérez C.I 19.417.271 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO San Joaquín de Turmero, Octubre del 2016. INFORMÁTICA 3
  • 2. Son todas aquellas acciones antijurídicas y culpables, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o Son aquellas actividades ilícitas que:
  • 4. De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información. De los Delitos Contra la Propiedad De los Delitos Contra la Privacidad de las Personas y de las Comunicacio nes De los Delitos Contra Niños, Niñas o Adolescentes De los Delitos Contra el Orden Económico Según la Ley Especial contra los Delitos Informáticos Art. 6 -26
  • 5. Acceso indebido Favorecimiento culposo del sabotaje o daño. Acceso indebido o sabotaje a sistemas protegidos Posesión de equipos o prestación de servicios de sabotaje Espionaje Informático Falsificación de Documentos De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
  • 6. Hurto Fraude Obtención indebida de bienes o servicios Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Apropiación de tarjetas inteligentes o instrumentos análogos Provisión indebida de bienes o servicios. Posesión de equipo para falsificaciones. De los Delitos Contra la Propiedad
  • 7. De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones Violación de la privacidad de la data o información de carácter personal. Violación de la privacidad de las comunicaciones. Revelación indebida de data o información de carácter personal. De los Delitos Contra Niños, Niñas o Adolescentes Difusión o exhibición de material pornográfico Exhibición pornográfica de niños o adolescentes.
  • 8. De los Delitos Contra el Orden Económico Apropiación de propiedad intelectual Oferta engañosa
  • 9. “Un Hacker” es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. “Un Cracker” Es aquella persona que haciendo gala de grandes conocimientos sobre computación , empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo.
  • 10. Con el término ingeniero social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
  • 11. La diferencia clave entre un hacker y un cracker es que ”El cracker vulnera el software/sistema que el hacker crea”. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes