SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
SUPERIOR
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS POLÍTICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO- EDO. ARAGUA
Alumna: Nimsay Sanoja
C.I:24686589
San Joaquín de Turmero
Un delito informático es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet.
son actividades ilícitas que: (a) Se cometen mediante el uso
de computadoras, sistemas informáticos u otros dispositivos
de comunicación; o (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de sistemas informáticos.
Nimsay sanoja
La criminalidad informática tiene un gran alcance y
puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos
mediante manipulación de
computadoras
Manipulación de datos
de entrada
Daños o modificaciones
de programas y datos
computarizados
Nimsay sanoja
PERSONA CON MUCHO
CONOCIMIENTO
PERSONA
DESHONESTA
PIRATAS
INFORMATICOS
Nimsay sanoja
HACKER
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y
realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo.
El término hacker proviene del verbo “hack” que significa “cortar”
o “alterar” algún objeto de forma irregular. El significado actual
del término hacker fue conocido a partir de la década de los 50
del siglo XX para designar una alteración inteligente en alguna
máquina, redes sociales y a las diferentes conexiones entre
computadoras, originándose en el Instituto de Tecnología de
Massachusetts cuyos programadores se conocían como “hackers
El cracker, es considerado un vandálico virtual. Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión.
El termino cracker (romper, quebrar) se utiliza para referirse a las
personas que rompen algún sistema de seguridad.
Nimsay sanoja
LA INGENIERÍA SOCIAL ES EL ARTE DE SACAR
INFORMACIÓN A ALGUIEN SIN QUE LA PERSONA
QUE ESTÁ SIENDO ATACADA SE DE CUENTA.
La ingeniería social es el término es utilizado
para describir un método de ataque, donde
alguien hace uso de la persuasión, muchas
veces abusando de la ingenuidad o confianza
de un usuario, para obtener información que
pueda ser utilizada para tener acceso
autorizado a la información de las
computadoras.Nimsay sanoja
Método de
ataque
Obtención
ilícita de
información
Usado para
cometer delitos
informáticos
Nimsay sanoja
• Pertenece a una comunidad mundial que no
oculta su actividad y que se ayuda
mutuamente cuando hay necesidad
• Son sujetos con conocimientos (siempre, muy
altos) y no siempre persiguen objetivos
ilegales
• Los hacker no siempre persiguen
recompensas económicas, son útiles para los
entes
• El cracker no pertenece a ninguna comunidad
mundial, y oculta sus actividades
• Son sujetos con conocimientos (no siempre altos) de
redes e informática que persiguen objetivos ilegales
• Los crackers pueden hacer todo su trabajo buscando
tanto recompensas económicas (sustracción de
dinero de tarjetas de crédito, estafas online)
Nimsay sanoja
Una de las diferencias clave entre un hacker y un cracker es que el cracker
vulnera el software/sistema que el hacker crea.
Al igual que el hacker, el cracker es también un apasionado del mundo
informático. La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado
de cracker en inglés es "rompedor", su objetivo es el de romper y producir el
mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a
mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y
los principales acusados de ataques a sistemas informáticos se han
denominado hackers en lugar de crakers
Nimsay sanoja

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 

Destacado

Redes sociales en el mercado digital
Redes sociales en el mercado digitalRedes sociales en el mercado digital
Redes sociales en el mercado digitalKarinaavila1207
 
Kehoachdauthau sotuyennhathau22-8-2011.ppt
Kehoachdauthau sotuyennhathau22-8-2011.pptKehoachdauthau sotuyennhathau22-8-2011.ppt
Kehoachdauthau sotuyennhathau22-8-2011.pptLe Quoc Viet
 
Dimension of knowledge society
Dimension of knowledge societyDimension of knowledge society
Dimension of knowledge societySahar Haseeb
 

Destacado (8)

Redes sociales en el mercado digital
Redes sociales en el mercado digitalRedes sociales en el mercado digital
Redes sociales en el mercado digital
 
Minoso om 5 16
Minoso om 5 16Minoso om 5 16
Minoso om 5 16
 
Contaminación del medio ambiente
Contaminación del medio ambienteContaminación del medio ambiente
Contaminación del medio ambiente
 
WizCall storyboard
WizCall storyboardWizCall storyboard
WizCall storyboard
 
Búsqueda avanzada de google
Búsqueda avanzada de googleBúsqueda avanzada de google
Búsqueda avanzada de google
 
WizCall Website mockup
WizCall Website mockupWizCall Website mockup
WizCall Website mockup
 
Kehoachdauthau sotuyennhathau22-8-2011.ppt
Kehoachdauthau sotuyennhathau22-8-2011.pptKehoachdauthau sotuyennhathau22-8-2011.ppt
Kehoachdauthau sotuyennhathau22-8-2011.ppt
 
Dimension of knowledge society
Dimension of knowledge societyDimension of knowledge society
Dimension of knowledge society
 

Similar a Delitos informaticos

Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Delitos informaticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS POLÍTICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO- EDO. ARAGUA Alumna: Nimsay Sanoja C.I:24686589 San Joaquín de Turmero
  • 2. Un delito informático es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. son actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación; o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Nimsay sanoja
  • 3. La criminalidad informática tiene un gran alcance y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio
  • 4. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas y datos computarizados Nimsay sanoja
  • 6. HACKER Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular. El significado actual del término hacker fue conocido a partir de la década de los 50 del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se conocían como “hackers
  • 7. El cracker, es considerado un vandálico virtual. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. El termino cracker (romper, quebrar) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Nimsay sanoja
  • 8. LA INGENIERÍA SOCIAL ES EL ARTE DE SACAR INFORMACIÓN A ALGUIEN SIN QUE LA PERSONA QUE ESTÁ SIENDO ATACADA SE DE CUENTA. La ingeniería social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras.Nimsay sanoja
  • 9. Método de ataque Obtención ilícita de información Usado para cometer delitos informáticos Nimsay sanoja
  • 10. • Pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad • Son sujetos con conocimientos (siempre, muy altos) y no siempre persiguen objetivos ilegales • Los hacker no siempre persiguen recompensas económicas, son útiles para los entes • El cracker no pertenece a ninguna comunidad mundial, y oculta sus actividades • Son sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales • Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online) Nimsay sanoja
  • 11. Una de las diferencias clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers Nimsay sanoja