LOS DELITOS
INFORMÁTICOS
Elaborado por:
Mariangel Araujo
Sección "530"
UNIVERSIDAD BICENTENARIA DE ARAGUA
SAN JOAQUÍN DE TURMERO, EDO-ARAGUA
DEFINICIÓN
El delito informático, crimen genérico o
crimen electrónico es aquella acción
ilícita llevada a cabo por vías
informáticas internet, software, base de
datos, entre otros.), con el fin de
perjudicar a personas naturales,
jurídicas, medios y redes electrónicas.
Estos delitos están penados por la Ley
Contra los Delitos Informáticos, creada
en el 2010.
De los delitos contra los
sistemas que utilizan
tecnologías informáticas
Acceso indebido
Sabotaje a sistemas
Espionaje informático
Falsificación de documentos
Delitos contra la propiedad
Hurto
Fraude
Apropiación de tarjetas inteligentes
Provisión indebida de bienes
Delitos contra la privacidad de
las personas
Violación de la privacidad de la data
Violación de la privacidad de las
comunicaciones
Revelación indebida de data
Delitos contra niños, niñas y
adolescentes
Difusión o exhibición de material
pornográfico
Exhibición pornográfica de niños o
adolescentes
TIPOS DE DELITOS
INFORMÁTICOS
HACKER
Proviene del inglés y tiene que ver con el verbo “hack”
que significa “recortar”, “alterar”. A menudo los hackers
se reconocen como tales y llaman a sus obras “hackeo”
o “hackear”.
Un hacker es aquella persona experta en alguna rama
de la tecnología, a menudo informática, que se dedica
a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o
dispositivo. Es capaz de poder penetrar en Sistemas
Informáticos protegidos, pudiendo acceder a una
cantidad variable de Bases de Datos.
TIPOS DE HACKER
Black Hat Hacker
• Los Black Hat Hackers o Hackers de Sombrero Negro son aquellos que violan los sistemas de seguridad de
computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes
White Hat Hacker
• Los White Hat Hacker o Hackers de Sombrero Blanco, son aquellos que regularmente penetran la seguridad de
sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía
en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Gray Hat Hacker
• Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras
palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en
sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Script Kiddies
• Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar
penetrar algún sistema, red de computadora, página web, entre otros. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la programación.
Phreaker
• El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el
Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el
el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en
ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
Newbie
• El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas
Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un
principiante inofensivo en busca de mas información sobre Hacking.
CRACKER
El término cracker proviene del inglés cracker, y este
de to crack, "romper", "quebrar" se utiliza para
referirse a las personas que "rompen" algún sistema
de seguridad.
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder
generar una clave de registro falsa para un
determinado programa, robar datos personales, o
cometer otros ilícitos informáticos.
TIPOS DE CRACKER
Pirata
• Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias.
Insiders
• Son los cracker "corporativos", empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Cracker de
sistemas
• Término designado a programadores y decoders que alteran el contenido de un determinado programa
Cracker de
criptografía
• Término usado para aquello que se dedican a la ruptura de criptografía (cracking codes)
Cyberpunk
• Son los vándalos de páginas web o sistemas informáticos. Estos se encargan de destruir el trabajo ajeno
INGENIERO SOCIAL
Con el término ingeniería social se define el conjunto de técnicas
psicológicas y habilidades sociales utilizadas de forma consciente
y muchas veces premeditada para la obtención de información. Es
una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informáticos,
para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o
abusos.
la ingeniería social se dirige a los individuos con menos
conocimientos, dado que los argumentos y otros factores de
influencia tienen que ser construidos generando una situación
creíble que el individuo ejecute. Sin embargo, el éxito depende
mucho de cómo esté involucrada la persona a la que se dirija el
ataque.
DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER CRACKER
Son aquellos que intervienen en
sistemas informáticos y realizan
alteraciones técnicas son el fin de
mejorar su seguridad.
Son los que utilizan sus conocimientos
conocimientos para invadir sistemas
sistemas con el fin romper o dañar.
El hacker intenta con su actividad la
mejora de la seguridad de los sistemas
sistemas informáticos.
El cracker sólo busca romper y producir
producir daños a los sistemas
informáticos.
Para ellos es un deber compartir la
información y elaborar software
gratuito.
Modifican la funcionalidad original del
software o hardware.

Curso de informatica

  • 1.
    LOS DELITOS INFORMÁTICOS Elaborado por: MariangelAraujo Sección "530" UNIVERSIDAD BICENTENARIA DE ARAGUA SAN JOAQUÍN DE TURMERO, EDO-ARAGUA
  • 2.
    DEFINICIÓN El delito informático,crimen genérico o crimen electrónico es aquella acción ilícita llevada a cabo por vías informáticas internet, software, base de datos, entre otros.), con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. Estos delitos están penados por la Ley Contra los Delitos Informáticos, creada en el 2010.
  • 3.
    De los delitoscontra los sistemas que utilizan tecnologías informáticas Acceso indebido Sabotaje a sistemas Espionaje informático Falsificación de documentos Delitos contra la propiedad Hurto Fraude Apropiación de tarjetas inteligentes Provisión indebida de bienes Delitos contra la privacidad de las personas Violación de la privacidad de la data Violación de la privacidad de las comunicaciones Revelación indebida de data Delitos contra niños, niñas y adolescentes Difusión o exhibición de material pornográfico Exhibición pornográfica de niños o adolescentes TIPOS DE DELITOS INFORMÁTICOS
  • 4.
    HACKER Proviene del inglésy tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Es capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos.
  • 5.
    TIPOS DE HACKER BlackHat Hacker • Los Black Hat Hackers o Hackers de Sombrero Negro son aquellos que violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes White Hat Hacker • Los White Hat Hacker o Hackers de Sombrero Blanco, son aquellos que regularmente penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Gray Hat Hacker • Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
  • 6.
    Script Kiddies • LosScript Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar penetrar algún sistema, red de computadora, página web, entre otros. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. Phreaker • El Phreaker es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Newbie • El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
  • 7.
    CRACKER El término crackerproviene del inglés cracker, y este de to crack, "romper", "quebrar" se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 8.
    TIPOS DE CRACKER Pirata •Su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Insiders • Son los cracker "corporativos", empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza. Cracker de sistemas • Término designado a programadores y decoders que alteran el contenido de un determinado programa Cracker de criptografía • Término usado para aquello que se dedican a la ruptura de criptografía (cracking codes) Cyberpunk • Son los vándalos de páginas web o sistemas informáticos. Estos se encargan de destruir el trabajo ajeno
  • 9.
    INGENIERO SOCIAL Con eltérmino ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. la ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute. Sin embargo, el éxito depende mucho de cómo esté involucrada la persona a la que se dirija el ataque.
  • 10.
    DIFERENCIAS ENTRE HACKERY CRACKER HACKER CRACKER Son aquellos que intervienen en sistemas informáticos y realizan alteraciones técnicas son el fin de mejorar su seguridad. Son los que utilizan sus conocimientos conocimientos para invadir sistemas sistemas con el fin romper o dañar. El hacker intenta con su actividad la mejora de la seguridad de los sistemas sistemas informáticos. El cracker sólo busca romper y producir producir daños a los sistemas informáticos. Para ellos es un deber compartir la información y elaborar software gratuito. Modifican la funcionalidad original del software o hardware.