SlideShare una empresa de Scribd logo
DELICUENTES INFORMATICOS




       DANNA MABEL MORENO FERNANDEZ

                     10-2




ISTITUCION ESDUCATIVA ´´GUSTAVO ROJAS PINILLA´´

                    TUNJA

                     2012


                                                  1
DELELINCUENTES INFORMATICOS




     DANNA MABEL MORENO FERNANDEZ

                    10-2




      Profesora: MIRYAM VICTORIA SIERRA




ISTITUCION ESDUCATIVA GUSTAVO ROJAS PINILLA

                   TUNJA

                    2012
                                              2
TABLA DE CONTENIDO



INTRODICCION

OBJETIVOS

  1-   Delitos informáticos
  2-   Hackers
  3-   Cracker
  4-   Phreaker
  5-   Lammers
       5.1- Gurús
       5.2- Bucaneros
       5.3-Newbie
       5.4-Trashing

  6- Virus
  7- Antivirus
     7.1- Tipos de vacunas
  8- Conclusiones
  9- Bibliografía




                                               3
INTRODUCCION




Es el término genérico para aquellas operaciones ilícitas realizadas por
medio de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.




}



                                                                             4
OBJETIVOS




1- Deducir y especificar que son delincuentes informativos
2- Cuales son y como funcionan




                                                             5
1. DELITOS INFORMATICOS




El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de las técnicas informáticas ha creado nuevas posibilidades
del uso indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.




                                                                       6
2. HACKERS



Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema
informático mejor que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o tecnológico. Ellos
son capaces de crear sus propios softwares para entrar a los
sistemas.



Esta visión de ellos no se ajusta a la realidad, que hay una fina línea
entre actuar así y producir un daño o caer en la tentación de robar
información. Por no hablar que en numerosas legislaciones, el mero
hecho de colocarse en un sistema ya es delito. A pesar de ello hay
quiénes opinan que el acceso a sí mismo a un sistema, no puede ser
considerado a priori como delito, si no se dan los requisitos, objetivos
y subjetivos que configuran los tipos penales correspondientes.




                                                                      7
3. CRACKERS



Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Crackear sistemas.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la
programación de Software y Hardware. Así es fácil comprender que un
Cracker debe conocer perfectamente las dos caras de la tecnología, esto es
la parte de programación y la parte física de la electrónica.




                                                                          8
4. PHREAKER



Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago,
ya que la telefonía celular las emplea habitualmente. Sin embargo es, en
estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.



Estos buscan burlar la protección de las redes públicas y corporativas de
telefonía, con el declarado fin de poner a prueba conocimientos y
habilidades(en la actualidad casi todas estas redes de comunicaciones son
soportadas y administradas desde sistemas de computación), pero también
el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las
reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.




                                                                             9
5. LAMMERS



Aquellos que aprovechan el conocimiento adquirido y publicado por los
expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no
les permite continuar más allá. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de conocimientos y
herramientas propias. Muchos de los jóvenes que hoy en día se entretienen
en este asunto forman parte de esta categoría.




                                                                           10
5.1- GURUS


Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay, para enseñar a o
sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y
solo enseña las técnicas más básicas.




                             5.2- BUCANEROS



En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello,
los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de
tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser
personas sin ningún tipo de conocimientos ni de electrónica ni de informática,
pero si de negocios. El bucanero compra al CopyHacker y revende el
producto bajo un nombre comercial. En realidad es un empresario con
mucha aficción a ganar dinero rápido y de forma sucia.




                                                                            11
5.3- NEWBIE




Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende
lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el
intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
consid




                                5.4- TRASHIN



Esta conducta tiene la particularidad de haber sido considerada
recientemente en relación con los delitos informáticos. Apunta a la obtención
de información secreta o privada que se logra por la revisión no autorizada
de la basura (material o inmaterial) descartada por una persona, una
empresa u otra entidad, con el fin de utilizarla por medios informáticos en
actividades delictivas. Estas acciones corresponden a una desviación del
procedimiento conocido como reingeniería social.




                                                                             12
6. Virus



Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultacomo
el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.




                                                                           13
7. Antivirus



Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen
del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser
muy útil.

Sin embargo los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de decisiones de usuarios no entrenados que pueden poner en
riesgo la red.




                                                                              14
7.1- Tipos de vacuna



   Sólo detección: Son vacunas que solo actualizan archivos infectados sin
    embargo no pueden eliminarlos o desinfectarlos.

   Detección y desinfección: son vacunas que detectan archivos infectados
    y que pueden desinfectarlos.

   Detección y aborto de la acción: son vacunas que detectan archivos
    infectados y detienen las acciones que causa el virus

   Comparación por firmas: son vacunas que comparan las firmas de
    archivos sospechosos para saber si están infectados.

   Comparación de firmas de archivo: son vacunas que comparan las firmas
    de los atributos guardados en tu equipo.

   Por métodos heurísticos: son vacunas que usan métodos heurísticos para
    comparar archivos.

   Invocado por el usuario: son vacunas que se activan instantáneamente
    con el usuario.

   Invocado por la actividad del sistema: son vacunas que se activan
    instantáneamente por la actividad del sistema operativo.




                                                                           15
8. Conclusiones



Implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figurar típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el uso de lastécnicas informáticas ha
creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.




                                                                              16
9- Web grafía



http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
                       informaticos.shtml

          http://es.wikipedia.org/wiki/Delito_informático




                                                                      17

Más contenido relacionado

La actualidad más candente

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 

La actualidad más candente (19)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Amenazas
AmenazasAmenazas
Amenazas
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delicuentes informaticos

Similar a Delicuentes informaticos (20)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Expo
ExpoExpo
Expo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 

Último (20)

Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

Delicuentes informaticos

  • 1. DELICUENTES INFORMATICOS DANNA MABEL MORENO FERNANDEZ 10-2 ISTITUCION ESDUCATIVA ´´GUSTAVO ROJAS PINILLA´´ TUNJA 2012 1
  • 2. DELELINCUENTES INFORMATICOS DANNA MABEL MORENO FERNANDEZ 10-2 Profesora: MIRYAM VICTORIA SIERRA ISTITUCION ESDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012 2
  • 3. TABLA DE CONTENIDO INTRODICCION OBJETIVOS 1- Delitos informáticos 2- Hackers 3- Cracker 4- Phreaker 5- Lammers 5.1- Gurús 5.2- Bucaneros 5.3-Newbie 5.4-Trashing 6- Virus 7- Antivirus 7.1- Tipos de vacunas 8- Conclusiones 9- Bibliografía 3
  • 4. INTRODUCCION Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. } 4
  • 5. OBJETIVOS 1- Deducir y especificar que son delincuentes informativos 2- Cuales son y como funcionan 5
  • 6. 1. DELITOS INFORMATICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. 6
  • 7. 2. HACKERS Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. 7
  • 8. 3. CRACKERS Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. 8
  • 9. 4. PHREAKER Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. 9
  • 10. 5. LAMMERS Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. 10
  • 11. 5.1- GURUS Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas. 5.2- BUCANEROS En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia. 11
  • 12. 5.3- NEWBIE Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es consid 5.4- TRASHIN Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. 12
  • 13. 6. Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultacomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 13
  • 14. 7. Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. 14
  • 15. 7.1- Tipos de vacuna  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 15
  • 16. 8. Conclusiones Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de lastécnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. 16
  • 17. 9- Web grafía http://www.monografias.com/trabajos17/delitos-informaticos/delitos- informaticos.shtml http://es.wikipedia.org/wiki/Delito_informático 17