SlideShare una empresa de Scribd logo
1 de 11
Delitos Informáticos
Deirdre Cisneros
C.I: 10.334.969
Sección: 531
Definición:
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informático.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y
la utilización de spyware y de keylogger.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Deirdre Cisneros
Tipos de Delitos Informáticos:
 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
 Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en
Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
Deirdre Cisneros
Concepto de Hacker:
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo.
Proviene del inglés y tiene que ver con el verbo “hack” que significa
“recortar”, “alterar”. A menudo los hackers se reconocen como tales y
llaman a sus obras “hackeo” o “hackear”.
Deirdre Cisneros
Concepto de Cracker
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se
utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados
actos de cracking.
Deirdre Cisneros
Ingeniero Social
Es el arte de sacar información a alguien sin que la persona que está
siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido
mas amplio se utiliza también para inducir al usuario a realizar acciones
que o bien le pondrán en una posición de baja seguridad o bien nos
ayudará a crear una situación en la que nosotros como atacantes estamos
en posición ventajosa para lograr el objetivo que estamos persiguiendo.
Esto no es algo que se aplique exclusivamente en el ámbito informático, es
una técnica basada en el engaño y la confianza por parte de la víctima.
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
Hacker:
• El hacker es una persona que disfruta de la exploración de los sistemas programables y
cómo aprovechar sus posibilidades
Cracker:
• Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores
informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales
y acceder a otras computadores para destruir o quedarse con información ajena.
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
• Un hacker también puede desarrollar soluciones contra virus informáticos y
programas que distribuye libremente
Hacker:
• Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
(sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse
superiores al resto de la humanidad.
Cracker:
Deirdre Cisneros
Diferencias entre Hacker y Cracker:
• Es aquel personaje sin malas intenciones
Hacker:
• Tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el
puro sentimiento de sentirse mejor que los demás.
Cracker:
Deirdre Cisneros

Más contenido relacionado

La actualidad más candente (20)

Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 

Destacado

Los paradigmas educativos
Los paradigmas educativosLos paradigmas educativos
Los paradigmas educativosRobinsonS27
 
Manual para la elaboración de reactivos dgb
Manual para la elaboración de reactivos dgbManual para la elaboración de reactivos dgb
Manual para la elaboración de reactivos dgbAnguielozaA
 
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...BarBlanco
 
Teoria del desarrollo de piaget
Teoria del desarrollo de piagetTeoria del desarrollo de piaget
Teoria del desarrollo de piagetAnguielozaA
 
O rádio como ator
O rádio como atorO rádio como ator
O rádio como atorBarBlanco
 
Paper Expocom - Batalha de Rimas
Paper Expocom - Batalha de RimasPaper Expocom - Batalha de Rimas
Paper Expocom - Batalha de RimasBarBlanco
 
Artigo brazilian way of life
Artigo brazilian way of lifeArtigo brazilian way of life
Artigo brazilian way of lifeBarBlanco
 
Guia do livro didático - História
Guia do livro didático - HistóriaGuia do livro didático - História
Guia do livro didático - HistóriaBarBlanco
 
Telejornal TJ Campus
Telejornal TJ CampusTelejornal TJ Campus
Telejornal TJ CampusBarBlanco
 
code talks Commerce: The API Economy as an E-Commerce Operating System
code talks Commerce: The API Economy as an E-Commerce Operating Systemcode talks Commerce: The API Economy as an E-Commerce Operating System
code talks Commerce: The API Economy as an E-Commerce Operating SystemAdelina Todeva
 
Elementos del curriculo.pptx
Elementos del curriculo.pptxElementos del curriculo.pptx
Elementos del curriculo.pptxRobinsonS27
 
Medios y recursos para el aprendizaje
Medios y recursos para el aprendizajeMedios y recursos para el aprendizaje
Medios y recursos para el aprendizajeRobinsonS27
 
Elementos del curriculo
Elementos del curriculo Elementos del curriculo
Elementos del curriculo RobinsonS27
 

Destacado (17)

Bongani scan CV
Bongani scan CVBongani scan CV
Bongani scan CV
 
CV - Jamie
CV - JamieCV - Jamie
CV - Jamie
 
Los paradigmas educativos
Los paradigmas educativosLos paradigmas educativos
Los paradigmas educativos
 
Manual para la elaboración de reactivos dgb
Manual para la elaboración de reactivos dgbManual para la elaboración de reactivos dgb
Manual para la elaboración de reactivos dgb
 
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
Ensaio sobre o filme “Boca de ouro” e texto “A crítica do acontecimento ou o ...
 
Teoria del desarrollo de piaget
Teoria del desarrollo de piagetTeoria del desarrollo de piaget
Teoria del desarrollo de piaget
 
O rádio como ator
O rádio como atorO rádio como ator
O rádio como ator
 
Paper Expocom - Batalha de Rimas
Paper Expocom - Batalha de RimasPaper Expocom - Batalha de Rimas
Paper Expocom - Batalha de Rimas
 
Artigo brazilian way of life
Artigo brazilian way of lifeArtigo brazilian way of life
Artigo brazilian way of life
 
Safety on the_job
Safety on the_jobSafety on the_job
Safety on the_job
 
Guia do livro didático - História
Guia do livro didático - HistóriaGuia do livro didático - História
Guia do livro didático - História
 
Telejornal TJ Campus
Telejornal TJ CampusTelejornal TJ Campus
Telejornal TJ Campus
 
Eagle Hunters Global
Eagle Hunters GlobalEagle Hunters Global
Eagle Hunters Global
 
code talks Commerce: The API Economy as an E-Commerce Operating System
code talks Commerce: The API Economy as an E-Commerce Operating Systemcode talks Commerce: The API Economy as an E-Commerce Operating System
code talks Commerce: The API Economy as an E-Commerce Operating System
 
Elementos del curriculo.pptx
Elementos del curriculo.pptxElementos del curriculo.pptx
Elementos del curriculo.pptx
 
Medios y recursos para el aprendizaje
Medios y recursos para el aprendizajeMedios y recursos para el aprendizaje
Medios y recursos para el aprendizaje
 
Elementos del curriculo
Elementos del curriculo Elementos del curriculo
Elementos del curriculo
 

Similar a Deirdre cisneros

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 

Similar a Deirdre cisneros (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Deirdre cisneros

  • 2. Definición: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informático. Deirdre Cisneros
  • 3. Tipos de Delitos Informáticos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Deirdre Cisneros
  • 4. Tipos de Delitos Informáticos:  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Deirdre Cisneros
  • 5. Tipos de Delitos Informáticos:  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Deirdre Cisneros
  • 6. Concepto de Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. Deirdre Cisneros
  • 7. Concepto de Cracker El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Deirdre Cisneros
  • 8. Ingeniero Social Es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta. Este sería el resumen corto, y en un sentido mas amplio se utiliza también para inducir al usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en posición ventajosa para lograr el objetivo que estamos persiguiendo. Esto no es algo que se aplique exclusivamente en el ámbito informático, es una técnica basada en el engaño y la confianza por parte de la víctima. Deirdre Cisneros
  • 9. Diferencias entre Hacker y Cracker: Hacker: • El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades Cracker: • Los crackers, por el contrario, rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. Deirdre Cisneros
  • 10. Diferencias entre Hacker y Cracker: • Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente Hacker: • Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad. Cracker: Deirdre Cisneros
  • 11. Diferencias entre Hacker y Cracker: • Es aquel personaje sin malas intenciones Hacker: • Tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás. Cracker: Deirdre Cisneros