2. Es una actividad que comprende el
uso indebido e ilícito de
computadoras, Internet y otros medios
telemáticos para llevar a cabo
delitos, engaños o malas prácticas
3. Terminologías usadas dentro
del cybercrimen
Anonimizadores
Black Hat
Bomba
Folk
Carding
Ataques
Criptovirales
Black Market
Bosques
Cibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count Down
Frauds
Cypherpunks
4. Anonimizadores
Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
Esto facilita la navegación anónima.
5. Constituye una forma de
ciberextorción.
Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
7. Black Market
Conformados por todos aquellos
que dan salidas a productos
robados o conseguidos de manera
ilícita.
Mercado negro
de Internet
8. Bomba Folk
Virus informático que se reproduce
a gran velocidad.
Se multiplica por dos hasta llenar la
la memoria o disco duro de la
víctima. De esta manera queda
inutilizado el sistema.
9. Bosques cybernéticos
Término usado en el argot del
cybrercrimen para definir áreas de
difícil acceso dentro de una red.
En ocasiones son áreas con
informaciones complejas y de difícil
penetración.
10. Carding
Uno de los delitos mas utilizados en
Internet.
Implica aquellas actividades de
duplicación de tarjetas de
créditos y uso indebido de
las mismas.
11. Cyberbulling
Término que hace referencia al uso de
Internet y las nuevas tecnologías como
herramienta de acoso e intimidación .
Desarrollo preocupante dentro de las
escuelas y universidades.
Lo usan para colgar fotografías o
defectos físicos.
12. Cyberespía
Persona encargada de la obtención de
información que no está presente en la
red.
Es un proveedor de
información que nutre
de contenidos a gobiernos
u organizaciones para las
que trabaja.
13. Count Down Frauds
Conocida como fraudes de tiempo
límite.
Fórmula de caridad on line utilizada por
los ladrones de guante virtual
14. Cybertalking
Otra variedad de cyberacoso en la red.
Los foros, blogs, sitios webs se usan
como medio para intimidar a otros
cybernautas.
15. Cypherpunks
Usuarios preocupados por la
privacidad y el anonimato.
Grupos informales que defiende la idea
de que ciertos datos deben mantenerse
en privado.
Proponen soluciones sobre el mundo
del anonimato cibernético.
No revelan información a cerca de ellos.
18. Síndrome de Asperger:
“ceguera emocional”
Perfil del Hacker:
Compulsivo obsesivo por acumular conocimientos. Los verdaderos
hackers aprenden y trabajan solos y nunca se forman a partir de las ideas
de las ideas de otros, aunque es cierto que las comparten, si estas son
interesantes.
21. Los Crackers
Viola la seguridad de in sist. inform. Con
fines de beneficio personal o dañino.
Se considera que la actividad realizada es
dañina e elegal. (crackers mecenarios).
Son temidos y criticados por los hackers
por el desprestigio . (Subgrupo marginal
de la comunidad hacker)
22. Los Gurus
Persona a la que se le reconoce
autoridad en alguna de las nuevas
áreas de la tecnología. (“maestro”
“profesor”)
Las nuevas tecnologías son un medio
movedizo y complejo por lo que se necesita
pensadores, maestros y personas
influyentes, vanguardistas…
23. Los Lamers
Personas que dicen ser hackers muy
hábiles y peligrosos pero en realidad no
lo son, o aparentan serlo haciendo uso
de herramientas elaboradas por
hackers.
Se comportan como novatos.
Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que
son fáciles de vencer.
24. Los CopyHackers
Son los que se encuentran entre la
sombra del verdadero hacker y el lamer.
Poseen conocimientos de tecnología y
son dominados por la obsesión de ser
superiores. (extraen la información del
hacker para terminarlo)
Emplean la ing.social, les roban luego lo
venden a los bucaneros.
25. Los bucaneros
Los bucaneros venden los productos
crackeados, por ello no existen en la
red.
Mercado negro de Internet:
“piratas informáticos”.
Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de
negocios (dinero fácil)
26. El Newbie
Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
Posee capacidad de adaptación social y
perseverancia, por lo tiende a aprender mas, quedarse
y tomar un papel mas vital en la comunidad.
27. El wannaber
Desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
Son los novatos del hacker. (Aprendices).
Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque
los más expertos suelen ser reacios a
compartir sus técnicas.
28. Phishing
Llamados phishing, con la
capacidad de duplicar una página
web para hacer creer al visitante
que se encuentra en una página
original.
Buscan beneficios económicos con
la suplantación de identidades o el
fraude. (correo no deseado, spam)
29. Los Phreakers
Son las personas que investigan los
sistemas telefónicos por placer de
manipular un sistema tecnológicamente
complejo y obtener llamadas gratuitas.
En la actualidad tienen como blanco de
sus experimentos la telefonía
móvil, inalámbricas.