2. CONCEPTO
Son aquellas actividades ilícitas que: (a) Se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para
realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos.
TIPOS
Acceso no autorizado.
Destrucción de datos.
Interceptación de e-mail.
Estafas electrónicas.
Transferencias de fondos.
Espionaje
Terrorismo y Narcotráfico
3. HACKER
Es alguien que descubre las debilidades de una
computadora o de una red informática. Pueden estar
motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío.
CRACKER
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas. El Pirata
informático
4. 1) Sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas.
2) Sombrero negro
Un hacker de sombrero negro es un hacker que viola la
seguridad informática por razones más allá de la malicia o
para beneficio personal.
3) Sombrero gris
Un hacker de sombrero gris puede navegar por la Internet
y violar un sistema informático con el único propósito de
notificar al administrador que su sistema ha sido vulnerado
5. HACKTIVISTA
ES UN HACKER QUE UTILIZA LA TECNOLOGÍA PARA ANUNCIAR UN MENSAJE
SOCIAL, IDEOLÓGICO, RELIGIOSO O POLÍTICO.
INGENIERO SOCIAL
ES LA PRÁCTICA DE OBTENER INFORMACIÓN CONFIDENCIAL
A TRAVÉS DE LA MANIPULACIÓN DE USUARIOS LEGÍTIMOS. ES
UNA TÉCNICA QUE PUEDEN USAR CIERTAS PERSONAS, TALES
COMO INVESTIGADORES PRIVADOS, CRIMINALES, O
DELINCUENTES INFORMÁTICOS, PARA OBTENER INFORMACIÓN,
ACCESO O PRIVILEGIOS EN SISTEMAS.