SlideShare una empresa de Scribd logo
1 de 16
Grupo 2
Integrantes: Delgado Gutierrez Harold Norman
2022
¿Qué son los Delitos Informaticos?
Delito informático, es toda aquella acción antijurídica que se realiza en
el entorno digital o de Internet. Ante el extendido uso y utilización de
las nuevas tecnologías y el creciente número de usuarios, consecuencia
de la globalización digital de la sociedad, la delincuencia también se ha
expandido a esa dimensión. Gracias al anonimato y a la información
personal que se guarda en el entorno digital, los delincuentes han
ampliado su campo de acción y los delitos y amenazas a la seguridad se
han incrementado exponencialmente.
Ejemplos de Delitos Informáticos:
• Clonación de tarjetas de crédito
• Phishing
• Transferencias electrónicas fraudulenta
• Compras por internet mediante información de tarjetas de
crédito o débito
¿Qué es el hacker?
Un hacker es una persona que tiene profundos conocimientos en
informática, es decir, incursiona a detalle los sistemas operativos, la
programación, arquitectura de computadoras, sistemas de
comunicación de datos, entre otros. Su objetivo principal es conocer y
demostrar que conoce
¿Qué motiva a los hackers?
La motivación del verdadero hacker es el puro conocimiento de una
persona curiosa, paciente y creativa que investiga y no se detiene hasta
controlar un sistema o perfeccionar su técnica
Tipos hackers
• Sombrero Blanco: son conocidos como el tipo de hacking ético. Sus conocimientos avanzados de informática
son utilizados con la finalidad de realizar una buena obra.
• Sombrero Negro: también conocido como crackers, son todo lo contrario a los Sombrero Blanco. En esta
tipología se encuentra los verdaderos criminales informáticos, que utilizan su conocimiento en el área para
realizar ciberataques a empresas, instituciones o incluso, a otras personas con la finalidad de conseguir un
beneficio propio.
• Sombrero Verde: Este es otro de los tipos de hackers, quizás el más curioso e interesante, ya que, se tratan de
hackers que, para demostrar su valor o conocimiento, hackean sistemas de empresas, instituciones o
gobiernos, para luego ofrecer sus servicios y detectar fallos de seguridad.
• Sombrero azul: es un tipo de hacker que se encuentra en un sistema o grupo de consultoría, en la cual, se
dedica a testear sistemas o programas para detectar fallos antes de que estos sean lanzados al mercado o
público.
¿Qué es un cracker?
Un cracker es un individuo que intenta acceder a los sistemas
informáticos sin autorización. Estas personas suelen ser
malintencionadas, a diferencia de los piratas informáticos, y tienen
muchos medios a su disposición para irrumpir en un sistema.
A los crackers informáticos también se les llama “sombreros negros“.
Buscan puertas traseras en programas y sistemas, explotan esas
puertas traseras y roban información privada para utilizarla de forma
malintencionada
¿Qué motiva a los crackers?
el cracker informático rompe y destruye. Los piratas informáticos a menudo son
impulsados ​​por ganancias financieras: estamos familiarizados en gran medida con los ataques
de ransomware en los que un pirata informático irrumpe en un sistema a través de un correo
electrónico de phishing y un archivo adjunto malicioso, luego bloquea el acceso a una
computadora o datos y amenaza a la víctima con exponer sus datos privados si el rescate no
se paga.
Algunos crackers también robarán información de tarjetas de crédito, o cualquier otra
información privada que puedan usar, para acceder a las cuentas bancarias de las víctimas y
robarles dinero.
Tipos de crackers
• De sistemas: Son los programadores maliciosos que modifican el contenido de un determinado programa
• De criptografía: Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la
criptografía.
• Phreaker: Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego
poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.
• Cyberpunk: Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a
destruir el trabajo ajeno.
• Lammer: Es una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una
materia, actividad específica o dentro de una comunidad.
• Trasher: Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros automáticos la
manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los
clientes a través de Internet.
• Insiders: Por último, los insiders son aquellas personas descontentas en su trabajo corporativo o ex-
empleados que intentan atacar su centro de trabajo creando caos.
¿Qué es un Phreacker?
Es un tipo de Cracker, los phreakers son los que obtienen acceso ilegal al
sistema telefónico. Se les considera los piratas informáticos originales, ya que
son los que entran ilegalmente en el sistema telefónico y realizan llamadas de
larga distancia.
Dos famosos phreakers telefónicos fueron Steve Jobs y Steve Wozniak,
quienes fundaron Apple Computers
¿Qué peligros pueden causar?
El mayor impacto para una empresa es el coste; una vez pirateada, una
línea telefónica puede usarse para hacer llamadas una tras otra, a
números de alto coste. Por ejemplo, las llamadas de larga distancia se
llaman sistemáticamente, lo que puede costarle a una empresa miles
de euros en solo unos días. Una vez que se han realizado las llamadas,
no tienes ningún recurso formal, por lo que eres responsable de los
cargos, sin importar el coste. En muchos casos, el impacto devastador
es la quiebra.
¿Qué son los Gamers?
Gamer o Gamers es un término adoptado por diversas lenguas para describir a
aquella persona que le apasiona el mundo de los videojuegos. Un Gamer es una
persona que toma los juegos de vídeo tan en serio que los tomas más allá como
una distracción, incluso pueden llegar a ser profesionales y tomarlos como una
carrera en la que se puede ganar dinero
Tipos de Gamer
• Hardcore gamer: También conocidos como pro-gamers, para estos jugadores los
videojuegos no son un pasatiempo o un entretenimiento ligero, sino una afición
seria.
• Casual gamer: Los llamados “casual”, son aquellos que entienden los videojuegos
como un pasatiempo ligero, algo con lo que divertirse, pero sin que les suponga
una gran exigencia o dificultad.
• Professional gamer: Es un jugador con unas habilidades para jugar fuera de lo
normal. Su nivel le lleva a poder participar en competiciones oficiales e incluso a
trabajar para compañías desarrolladoras de videojuegos. Estas personas pueden
llegar a hacer de su afición una profesión.
Los Piratas Informática
Pirata informático es aquella persona que accede ilegalmente a sistemas informáticos
ajenos para apropiárselos u obtener información secreta. Es decir, que tiene por negocio la
reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos
medios y contenidos, bien sea software, música o cualquier cosa de la que no se posee
licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la
piratería del software la más conocida.
Tipos de Piratas Informáticos
• Piratería de software: La piratería de software es la copia, distribución, intercambio, venta o uso
ilegal de software, ya sea intencional o no
• Piratería de música: la copia, reproducción o distribución ilegal de material audiovisual por fuera
de los medios aprobados por sus autores. Así por ejemplo, cuando un usuario sube a YouTube una
canción, está realizando piratería informática.
• Piratería del videojuegos: una forma de infracción de derechos de autor, es la copia y distribución
no autorizadas de software de videojuegos. A menudo se cita como un problema importante que
enfrentan los editores de videojuegos al distribuir sus productos
Los Delincuentes Informáticos
Se trata del acceso con técnicas informáticas a cuentas personales, ya sea de redes
sociales, de correo electrónico o financieras. El objetivo, robar información o
dinero. Para ello, el delincuente informático se vale de técnicas como la ingeniería
social o el uso de programas capaces de reventar contraseñas.

Más contenido relacionado

Similar a Delitos Informáticos y Ciberdelincuentes

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 

Similar a Delitos Informáticos y Ciberdelincuentes (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
santa
santa santa
santa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Delitos Informáticos y Ciberdelincuentes

  • 1. Grupo 2 Integrantes: Delgado Gutierrez Harold Norman 2022
  • 2. ¿Qué son los Delitos Informaticos? Delito informático, es toda aquella acción antijurídica que se realiza en el entorno digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
  • 3. Ejemplos de Delitos Informáticos: • Clonación de tarjetas de crédito • Phishing • Transferencias electrónicas fraudulenta • Compras por internet mediante información de tarjetas de crédito o débito
  • 4. ¿Qué es el hacker? Un hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es conocer y demostrar que conoce
  • 5. ¿Qué motiva a los hackers? La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica
  • 6. Tipos hackers • Sombrero Blanco: son conocidos como el tipo de hacking ético. Sus conocimientos avanzados de informática son utilizados con la finalidad de realizar una buena obra. • Sombrero Negro: también conocido como crackers, son todo lo contrario a los Sombrero Blanco. En esta tipología se encuentra los verdaderos criminales informáticos, que utilizan su conocimiento en el área para realizar ciberataques a empresas, instituciones o incluso, a otras personas con la finalidad de conseguir un beneficio propio. • Sombrero Verde: Este es otro de los tipos de hackers, quizás el más curioso e interesante, ya que, se tratan de hackers que, para demostrar su valor o conocimiento, hackean sistemas de empresas, instituciones o gobiernos, para luego ofrecer sus servicios y detectar fallos de seguridad. • Sombrero azul: es un tipo de hacker que se encuentra en un sistema o grupo de consultoría, en la cual, se dedica a testear sistemas o programas para detectar fallos antes de que estos sean lanzados al mercado o público.
  • 7. ¿Qué es un cracker? Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema. A los crackers informáticos también se les llama “sombreros negros“. Buscan puertas traseras en programas y sistemas, explotan esas puertas traseras y roban información privada para utilizarla de forma malintencionada
  • 8. ¿Qué motiva a los crackers? el cracker informático rompe y destruye. Los piratas informáticos a menudo son impulsados ​​por ganancias financieras: estamos familiarizados en gran medida con los ataques de ransomware en los que un pirata informático irrumpe en un sistema a través de un correo electrónico de phishing y un archivo adjunto malicioso, luego bloquea el acceso a una computadora o datos y amenaza a la víctima con exponer sus datos privados si el rescate no se paga. Algunos crackers también robarán información de tarjetas de crédito, o cualquier otra información privada que puedan usar, para acceder a las cuentas bancarias de las víctimas y robarles dinero.
  • 9. Tipos de crackers • De sistemas: Son los programadores maliciosos que modifican el contenido de un determinado programa • De criptografía: Se denominan crackers de criptografía a aquellos que se dedican a la ruptura de la criptografía. • Phreaker: Este es un cracker informático especializado en telefonía. Posee conocimiento para realizar llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas. • Cyberpunk: Son aquellos ciberdelincuentes de páginas web o sistemas informatizados. Se dedican a destruir el trabajo ajeno. • Lammer: Es una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. • Trasher: Se denominan así a los ciberpiratas que buscan en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet. • Insiders: Por último, los insiders son aquellas personas descontentas en su trabajo corporativo o ex- empleados que intentan atacar su centro de trabajo creando caos.
  • 10. ¿Qué es un Phreacker? Es un tipo de Cracker, los phreakers son los que obtienen acceso ilegal al sistema telefónico. Se les considera los piratas informáticos originales, ya que son los que entran ilegalmente en el sistema telefónico y realizan llamadas de larga distancia. Dos famosos phreakers telefónicos fueron Steve Jobs y Steve Wozniak, quienes fundaron Apple Computers
  • 11. ¿Qué peligros pueden causar? El mayor impacto para una empresa es el coste; una vez pirateada, una línea telefónica puede usarse para hacer llamadas una tras otra, a números de alto coste. Por ejemplo, las llamadas de larga distancia se llaman sistemáticamente, lo que puede costarle a una empresa miles de euros en solo unos días. Una vez que se han realizado las llamadas, no tienes ningún recurso formal, por lo que eres responsable de los cargos, sin importar el coste. En muchos casos, el impacto devastador es la quiebra.
  • 12. ¿Qué son los Gamers? Gamer o Gamers es un término adoptado por diversas lenguas para describir a aquella persona que le apasiona el mundo de los videojuegos. Un Gamer es una persona que toma los juegos de vídeo tan en serio que los tomas más allá como una distracción, incluso pueden llegar a ser profesionales y tomarlos como una carrera en la que se puede ganar dinero
  • 13. Tipos de Gamer • Hardcore gamer: También conocidos como pro-gamers, para estos jugadores los videojuegos no son un pasatiempo o un entretenimiento ligero, sino una afición seria. • Casual gamer: Los llamados “casual”, son aquellos que entienden los videojuegos como un pasatiempo ligero, algo con lo que divertirse, pero sin que les suponga una gran exigencia o dificultad. • Professional gamer: Es un jugador con unas habilidades para jugar fuera de lo normal. Su nivel le lleva a poder participar en competiciones oficiales e incluso a trabajar para compañías desarrolladoras de videojuegos. Estas personas pueden llegar a hacer de su afición una profesión.
  • 14. Los Piratas Informática Pirata informático es aquella persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta. Es decir, que tiene por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos, bien sea software, música o cualquier cosa de la que no se posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la piratería del software la más conocida.
  • 15. Tipos de Piratas Informáticos • Piratería de software: La piratería de software es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no • Piratería de música: la copia, reproducción o distribución ilegal de material audiovisual por fuera de los medios aprobados por sus autores. Así por ejemplo, cuando un usuario sube a YouTube una canción, está realizando piratería informática. • Piratería del videojuegos: una forma de infracción de derechos de autor, es la copia y distribución no autorizadas de software de videojuegos. A menudo se cita como un problema importante que enfrentan los editores de videojuegos al distribuir sus productos
  • 16. Los Delincuentes Informáticos Se trata del acceso con técnicas informáticas a cuentas personales, ya sea de redes sociales, de correo electrónico o financieras. El objetivo, robar información o dinero. Para ello, el delincuente informático se vale de técnicas como la ingeniería social o el uso de programas capaces de reventar contraseñas.