SlideShare una empresa de Scribd logo
1 de 16
DELICUENTES INFORMATICOS




       DANNA MABEL MORENO FERNANDEZ

                     10-2




ISTITUCION ESDUCATIVA ´´GUSTAVO ROJAS PINILLA´´

                    TUNJA

                     2012


                       1
DELINCUENTES INFORMATICOS




     DANNA MABEL MORENO FERNANDEZ

                    10-2




      Profesora: MIRYAM VICTORIA SIERRA




ISTITUCION ESDUCATIVA GUSTAVO ROJAS PINILLA

                   TUNJA

                    2012
                      2
TABLA DE CONTENIDO



 1- INTRODICCION
 2- OBJETIVOS
 3- Delitos informáticos
 4- Hackers
 5- Cracker
 5.1- Phreacker
 5.2- Lammers
 5.3- Gurús
 5.4- Bucaneros

 5.5- Newbie

 5.6- Trashing

 6- virus

7- Antivirus

 7.1- tipos de vacunas

 8- Conclusiones

9- Web grafía




                                   3
1- INTRODUCCION




Es el término genérico para aquellas operaciones ilícitas realizadas por
medio deInternet o que tienen como objetivo destruir y dañarordenadores,
medios electrónicos y redes de Internet.




                                     4
2- OBJETIVOS




1- Deducir y especificar que son delincuentes informativos
2- Cuales son y como funcionan




                               5
3- DELITOS INFORMATICOS




El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades
del uso indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.




                                6
4- HACKERS



Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema
informático mejor que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o tecnológico. Ellos
son capaces de crear sus propios softwares para entrar a los
sistemas.



Esta visión de ellos no se ajusta a la realidad, que hay una fina línea
entre actuar así y producir un daño o caer en la tentación de robar
información. Por no hablar que en numerosas legislaciones, el mero
hecho de colocarse en un sistema ya es delito. A pesar de ello hay
quiénes opinan que el acceso a sí mismo a un sistema, no puede ser
considerado a priori como delito, si no se dan los requisitos, objetivos
y subjetivos que configuran los tipos penales correspondientes.




                                7
5- CRACKERS


Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Crackear sistemas.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la
programación de Software y Hardware. Así es fácil comprender que un
Cracker debe conocer perfectamente las dos caras de la tecnología, esto es
la parte de programación y la parte física de la electrónica.




                                     8
5.1- PHREAKER



Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago,
ya que la telefonía celular las emplea habitualmente. Sin embargo es, en
estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.



Estos buscan burlar la protección de las redes públicas y corporativas de
telefonía, con el declarado fin de poner a prueba conocimientos y
habilidades(en la actualidad casi todas estas redes de comunicaciones son
soportadas y administradas desde sistemas de computación), pero también
el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las
reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.




                                      9
5.2- LAMMERS



Aquellos que aprovechan el conocimiento adquirido y publicado por los
expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no
les permite continuar más allá. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de conocimientos y
herramientas propias. Muchos de los jóvenes que hoy en día se entretienen
en este asunto forman parte de esta categoría.



                                     5.3-   GURUS



Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay, para enseñar a o
sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El gurú no está activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y
solos enseña las técnicas más básicas.



                                     5.4-   BUCANEROS



En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello,
los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de
tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser
personas sin ningún tipo de conocimientos ni de electrónica ni de informática,
pero si de negocios. El bucanero compra al CopyHacker y revende el
producto bajo un nombre comercial. En realidad es un empresario con
mucha a ficción a ganar dinero rápido y de forma sucia.



                                     10
5.5-   NEWBIE




Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende
lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el
intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.



                                     5.6-   TRASHING



Esta conducta tiene la particularidad de haber sido considerada
recientemente en relación con los delitos informáticos. Apunta a la obtención
de información secreta o privada que se logra por la revisión no autorizada
de la basura (material o inmaterial) descartada por una persona, una
empresa u otra entidad, con el fin de utilizarla por medios informáticos en
actividades delictivas. Estas acciones corresponden a una desviación del
procedimiento conocido como reingeniería social.




                                     11
6- VIRUS



Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad
[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.




                                     12
7- ANTIVIRUS



Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.



Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen
del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser
muy útil.
Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner en
riesgo la red.




                                     13
7.1- TIPOS DE VACUNAS



   Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no
    pueden eliminarlos o desinfectarlos.

   Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
    desinfectarlos.

   Detección y aborto de la acción: son vacunas que detectan archivos infectados y
    detienen las acciones que causa el virus

   Comparación por firmas: son vacunas que comparan las firmas de archivos
    sospechosos para saber si están infectados.

   Comparación de firmas de archivo: son vacunas que comparan las firmas de los
    atributos guardados en tu equipo.

   Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar
    archivos.

   Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

   Invocado por la actividad del sistema: son vacunas que se activan instantáneamente
    por la actividad del sistema operativo.




                                           14
8- CONCLUCIONES



 Se puede señalar que dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradición o acuerdos de ayuda mutua entre los
países, que permitan fijar mecanismos sincronizados para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática. Asimismo, la
problemática jurídica de los sistemas informáticos debe considerar la
tecnología de la información en su conjunto (chips, inteligencia
artificial, nanotecnología, redes, etc.), evitando que la norma jurídica
quede desfasada del contexto en el cual se debe aplicar.




                                   15
9- WEB GRAFIA


http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://www.slideshare.net/mariavictoria0000/delitos-informaticos-7706063




                                16

Más contenido relacionado

La actualidad más candente

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

La actualidad más candente (16)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Hackers
HackersHackers
Hackers
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Destacado (19)

Sintax tarea
Sintax tareaSintax tarea
Sintax tarea
 
Risk assessment user_guide_final_3_26_2014
Risk assessment user_guide_final_3_26_2014Risk assessment user_guide_final_3_26_2014
Risk assessment user_guide_final_3_26_2014
 
Struktur Organisasi Perusahaan
Struktur Organisasi PerusahaanStruktur Organisasi Perusahaan
Struktur Organisasi Perusahaan
 
El golf como herramienta de mejora empresarial
El golf como herramienta de mejora empresarialEl golf como herramienta de mejora empresarial
El golf como herramienta de mejora empresarial
 
Talking skils
Talking skilsTalking skils
Talking skils
 
Omar 1
Omar 1Omar 1
Omar 1
 
China Web T2 fiber fusion splicer
China Web T2 fiber fusion splicerChina Web T2 fiber fusion splicer
China Web T2 fiber fusion splicer
 
Moi
MoiMoi
Moi
 
Presentacion experiencia mujeres fontaneras
Presentacion experiencia mujeres fontanerasPresentacion experiencia mujeres fontaneras
Presentacion experiencia mujeres fontaneras
 
Ensayo Colegio de Ingenieros Rafael
Ensayo Colegio de Ingenieros RafaelEnsayo Colegio de Ingenieros Rafael
Ensayo Colegio de Ingenieros Rafael
 
Proyecto navidad de nelly
Proyecto navidad de nellyProyecto navidad de nelly
Proyecto navidad de nelly
 
Czawlytko John Public Speaking_1212
Czawlytko John Public Speaking_1212Czawlytko John Public Speaking_1212
Czawlytko John Public Speaking_1212
 
A fusion of soft expert set and matrix models
A fusion of soft expert set and matrix modelsA fusion of soft expert set and matrix models
A fusion of soft expert set and matrix models
 
Malware1
Malware1Malware1
Malware1
 
A. lupo presentazione
A. lupo presentazioneA. lupo presentazione
A. lupo presentazione
 
Web t1 fiber fusion splicer
Web t1 fiber fusion splicerWeb t1 fiber fusion splicer
Web t1 fiber fusion splicer
 
Periferal sistem komputer
Periferal sistem komputerPeriferal sistem komputer
Periferal sistem komputer
 
Catalogo de verduras ecologicas
Catalogo de verduras ecologicasCatalogo de verduras ecologicas
Catalogo de verduras ecologicas
 
My Presentation
My PresentationMy Presentation
My Presentation
 

Similar a Delicuentes informaticos

Similar a Delicuentes informaticos (20)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Expo
ExpoExpo
Expo
 
Unidad I
Unidad IUnidad I
Unidad I
 
Presentacion
PresentacionPresentacion
Presentacion
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 

Delicuentes informaticos

  • 1. DELICUENTES INFORMATICOS DANNA MABEL MORENO FERNANDEZ 10-2 ISTITUCION ESDUCATIVA ´´GUSTAVO ROJAS PINILLA´´ TUNJA 2012 1
  • 2. DELINCUENTES INFORMATICOS DANNA MABEL MORENO FERNANDEZ 10-2 Profesora: MIRYAM VICTORIA SIERRA ISTITUCION ESDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012 2
  • 3. TABLA DE CONTENIDO 1- INTRODICCION 2- OBJETIVOS 3- Delitos informáticos 4- Hackers 5- Cracker 5.1- Phreacker 5.2- Lammers 5.3- Gurús 5.4- Bucaneros 5.5- Newbie 5.6- Trashing 6- virus 7- Antivirus 7.1- tipos de vacunas 8- Conclusiones 9- Web grafía 3
  • 4. 1- INTRODUCCION Es el término genérico para aquellas operaciones ilícitas realizadas por medio deInternet o que tienen como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. 4
  • 5. 2- OBJETIVOS 1- Deducir y especificar que son delincuentes informativos 2- Cuales son y como funcionan 5
  • 6. 3- DELITOS INFORMATICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. 6
  • 7. 4- HACKERS Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. 7
  • 8. 5- CRACKERS Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. 8
  • 9. 5.1- PHREAKER Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. 9
  • 10. 5.2- LAMMERS Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. 5.3- GURUS Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solos enseña las técnicas más básicas. 5.4- BUCANEROS En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha a ficción a ganar dinero rápido y de forma sucia. 10
  • 11. 5.5- NEWBIE Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado. 5.6- TRASHING Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. 11
  • 12. 6- VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad [cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 12
  • 13. 7- ANTIVIRUS Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. 13
  • 14. 7.1- TIPOS DE VACUNAS  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 14
  • 15. 8- CONCLUCIONES Se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar. 15