SlideShare una empresa de Scribd logo
DELINCUENTES INFORMATICOS




               ESTUDIANTES:

     YULI ANDREA ACASTRO RODRIGUEZ
       ANA LUCIA CASTRO RODRIGUEZ




                GRADO: 10-2




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA
                INFORMATICA
                   TUNJA
                    2012
        DELINCUENTES INFORMATICOS
ESTUDIANTES:

   YULI ANDREA CASTRO RODSRIGUEZ

     ANA LUCIA CASTRO RODRIGUEZ




              GRADO: 10-2




DOCENTE: MIRYAM VICTORIA SIERRA CORTES




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA

             INFORMATICA

                TUNJA

                 2012
CONTENIDO

                                         PAG

                                           1

INTRODUCCION                              1.1

OBJETIVOS                                1.2

QUE SON LAS DELINCUENCIAS INFORMATICAS    1.3

QUE ES UN HACKERS                        1.4

QUE ES UN CRCAKER                        1.5

QUE ES UN PHREAK                           2.

BIBLIOGRAFIA                             21 .

CONCLUSIONES                              2.2
1. INTRODUCCION




*En este trabajo vamos a observar las diferentes clases de
delincuentes informáticos, virus y hackers en lo cual con esto vamos a
obtener un mayor conocimiento entre esto vamos a encontrar que es
un delincuente informático y su clasificación



También este trabajo está diseñado de forma práctica y sencilla para
comenzar a conocer un poco de esta extraordinarios delincuentes informáticos
recorriendo los conceptos y características.
1.1OBJETIVOS




 Este trabajo de delincuentes informáticos está elaborado con el fin
 de darles a
Conocer y entender a los estudiantes su desarrollo y su
importancia empleada



Se pretende dar continuidad sobre los delincuentes informáticos con
una elaboración diagnostica
1.3QUE SON DELINCUENTES INORMATICO


Un delincuente informático es aquella persona que utiliza medios electrónicos
automatizados para realizar acciones ilícitas en contra de alguna persona o
grupo de personas.



Los delincuentes informáticos han empezado a colaborar entre ellos y se
aprovechan de los temores e intereses de los individuos, haciendo cada vez
mayor uso de las herramientas legales de Internet, como motores de búsqueda
y el modelo de software como servicio.



Por ejemplo, obtener información confidencial, descomponer algún servicio
electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc.




Los ataques en la Red son más sofisticados y los delincuentes informáticos
operan cada vez más como si de grandes empresas se trataran, copiando
algunas de sus mejores estrategias y colaborando unos con otros para que sus
actividades ilegales sean más lucrativas.



Muchas de las personas que cometen este tipo de delitos informáticos tienen
diferentes características tales como la habilidad del manejo de los diferentes
sistemas informáticos o la realización de y tareas laborales que le facilitan el
acceso de carácter simple.



También se le puede definir como toda acción culpable por el ser humano
quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin
necesariamente se beneficien de los distintos tipos de manejo informático ya
que los delincuentes que hacen este tipo de delitos nos están quitando la
posibilidad de ver todo de una manera muy distinta y con distinta me refiera a
verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde
siempre se mantuvo
1.4QUE ES UN HACKERS

HACKERS: Es una persona muy interesada en el funcionamiento de sistemas
operativos .Ellos son capaces de crear sus propios software para entrar a los
sistemas toma su actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético.



 Un Hacker, originalmente, es término utilizado para referirse a un aficionado a
los ordenadores o computadoras, totalmente cautivado por la programación y la
tecnología informática. En la década de 1980, con la llegada de las
computadoras personales, y posteriormente con la posibilidad de conexión a
los grandes sistemas de ordenadores a través de Internet, este término
adquirió una connotación peyorativa y comenzó a usarse para denominar a
quien se conecta a una red para invadir en secreto computadoras, y consultar,
alterar o eliminar los programas o los datos almacenados en las mismas,
aunque a eso es a lo que dedican su atención los denominados crackers.
También se utiliza para referirse a alguien que, además de programar, disfruta
desensamblando sistemas operativos y programas para entender su lógica de
funcionamiento, para lo que utiliza programas que desensamblan el código y
realizan operaciones de ingeniería inversa.



En el afán del conocimiento y la lucha por la libertad de este, hace que surja el
llamado Movimiento Hacker, este movimiento es un grupo de personas que se
nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a
la vez de compartir su conocimiento con los demás.
1.5QUE ES UN CRACKER




Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de éstos últimos por el
uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e
ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre
software para el que su fabricante no presta soporte, especialmente cuando lo
que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones,
en estos casos (sólo en estos casos) en la mayoría de legislaciones no se
considera el cracking como actividad ilegal.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son
aquellos que utilizan sus conocimientos técnicos para perturbar procesos
informáticos .Pueden considerarse un subgrupo marginal de la comunidad de
hackers.



En muchos países existen crackers mercenarios que se ofrecen para romper la
seguridad de cualquier programa informático que se le solicite y que contenga
alguna protección para su instalación o ejecución
2. QUE ES PHREAKER

Un phreak es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de beneficio
como llamadas gratuitas.


Entre los phreak más conocidos destacan: Capitán Crunch (John Draper),
empleó un silbato que regalaban con una caja de cereales de desayuno para
lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una
frecuencia de 2.600 ,justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer pasó para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John
Draper), empleó un silbato que regalaban con una caja de cereales de
desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir
un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer paso para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído
absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el
teléfono. También tenía el sobrenombre de la caja azul humana porque podía
conmutar las líneas telefónicas a su antojo con simples silbidos; Steve
Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se
dedicaba a vender cajas azules para poder financiar algunos de sus proyectos.

Durante muchos años los phreakusaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.

En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a
las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven
phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando
podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul
humana porque podía conmutar las líneas telefónicas a su antojo con simples
silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un
pasado phreak, se dedicaba a vender cajas azules para poder financiar
algunos de sus proyectos.

Durante muchos años los phreak usaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.
2.1BIBLIOGRAFIA



http://es.answers.yahoo.com/question/index?qid=20070928105258AAae
dia


http://elhombrenuclear.webs.com/programasgratis.htm



http://es.wikipedia.org/wiki/Hacker
2.2CONCLUSIONES




Terminado este trabajo concluimos la información sobre los
Delincuentes Informáticos aprendimos como se establece
correctamente una tipificación.


El delito informático está vinculado no solo en la realización de una
conducta delictiva a través de medios o elementos informáticos.

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Hackers
AvadaKedavra
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
HackersHackers
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
Noe Jain Amaro
 
hacker
hackerhacker
hacker
Jorge Luis
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Juan Fernando Zuluaga
 

La actualidad más candente (17)

Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
hacker
hackerhacker
hacker
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 

Destacado

Richest 400
Richest 400Richest 400
Richest 400
rattnerfamily
 
Universidad uniminuto
Universidad uniminutoUniversidad uniminuto
Universidad uniminuto
tellez4
 
Replace rock
Replace rockReplace rock
Replace rock
Paola Trebbi
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Virgi Iglesias Morcillo
 
Economia
EconomiaEconomia
Highways
HighwaysHighways
Highways
rattnerfamily
 
літопиC 6б класу
літопиC 6б класулітопиC 6б класу
літопиC 6б класуtetyana35
 
About MN Speaks Up
About MN Speaks UpAbout MN Speaks Up
About MN Speaks Up
jnarabrook
 
3. iii. costos estandares. capítulo 22
3. iii. costos estandares. capítulo 223. iii. costos estandares. capítulo 22
3. iii. costos estandares. capítulo 22Rafael Verde)
 
Doc.75
Doc.75Doc.75
CICLOS E RECICLOS
CICLOS E RECICLOSCICLOS E RECICLOS
CICLOS E RECICLOS
Rita Sousa
 
Program schedule-grid
Program schedule-gridProgram schedule-grid
Program schedule-grid
Abby Clobridge
 
Open source
Open sourceOpen source
Open source
Juliana Lajcha
 
Presentation1
Presentation1Presentation1
Presentation1johmaleri
 
Logros y proyecciones PICIC
Logros y proyecciones PICICLogros y proyecciones PICIC
Logros y proyecciones PICIC
glcolon
 
2013 june july merchandise
2013 june july merchandise2013 june july merchandise
2013 june july merchandise
Tyleema K
 
Newsasset Agency Edition Brochure (EN)
Newsasset Agency Edition Brochure (EN)Newsasset Agency Edition Brochure (EN)
Newsasset Agency Edition Brochure (EN)
evarsou
 
El loco, el monómano, y el idiota, en los cuentos de Nodier
El loco, el monómano, y el idiota, en los cuentos de NodierEl loco, el monómano, y el idiota, en los cuentos de Nodier
El loco, el monómano, y el idiota, en los cuentos de Nodier
Centro de Estudios Joan Bardina - Capítulo Uruguay
 
Tugas kelompok yii
Tugas kelompok yiiTugas kelompok yii
Tugas kelompok yiifillaistiana
 

Destacado (19)

Richest 400
Richest 400Richest 400
Richest 400
 
Universidad uniminuto
Universidad uniminutoUniversidad uniminuto
Universidad uniminuto
 
Replace rock
Replace rockReplace rock
Replace rock
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Economia
EconomiaEconomia
Economia
 
Highways
HighwaysHighways
Highways
 
літопиC 6б класу
літопиC 6б класулітопиC 6б класу
літопиC 6б класу
 
About MN Speaks Up
About MN Speaks UpAbout MN Speaks Up
About MN Speaks Up
 
3. iii. costos estandares. capítulo 22
3. iii. costos estandares. capítulo 223. iii. costos estandares. capítulo 22
3. iii. costos estandares. capítulo 22
 
Doc.75
Doc.75Doc.75
Doc.75
 
CICLOS E RECICLOS
CICLOS E RECICLOSCICLOS E RECICLOS
CICLOS E RECICLOS
 
Program schedule-grid
Program schedule-gridProgram schedule-grid
Program schedule-grid
 
Open source
Open sourceOpen source
Open source
 
Presentation1
Presentation1Presentation1
Presentation1
 
Logros y proyecciones PICIC
Logros y proyecciones PICICLogros y proyecciones PICIC
Logros y proyecciones PICIC
 
2013 june july merchandise
2013 june july merchandise2013 june july merchandise
2013 june july merchandise
 
Newsasset Agency Edition Brochure (EN)
Newsasset Agency Edition Brochure (EN)Newsasset Agency Edition Brochure (EN)
Newsasset Agency Edition Brochure (EN)
 
El loco, el monómano, y el idiota, en los cuentos de Nodier
El loco, el monómano, y el idiota, en los cuentos de NodierEl loco, el monómano, y el idiota, en los cuentos de Nodier
El loco, el monómano, y el idiota, en los cuentos de Nodier
 
Tugas kelompok yii
Tugas kelompok yiiTugas kelompok yii
Tugas kelompok yii
 

Similar a DELINCUENTES INFORMATICOS 102

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
elianiita1997
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Hackers
HackersHackers
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
Miguel Locatelli
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Hackers
HackersHackers
Hackers
Carlos Brnr
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 

Similar a DELINCUENTES INFORMATICOS 102 (20)

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
H ackers
H ackersH ackers
H ackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Craker.
Craker.Craker.
Craker.
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Hackers
HackersHackers
Hackers
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 

Último

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

DELINCUENTES INFORMATICOS 102

  • 1. DELINCUENTES INFORMATICOS ESTUDIANTES: YULI ANDREA ACASTRO RODRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012 DELINCUENTES INFORMATICOS
  • 2. ESTUDIANTES: YULI ANDREA CASTRO RODSRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 DOCENTE: MIRYAM VICTORIA SIERRA CORTES INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 3. CONTENIDO PAG 1 INTRODUCCION 1.1 OBJETIVOS 1.2 QUE SON LAS DELINCUENCIAS INFORMATICAS 1.3 QUE ES UN HACKERS 1.4 QUE ES UN CRCAKER 1.5 QUE ES UN PHREAK 2. BIBLIOGRAFIA 21 . CONCLUSIONES 2.2
  • 4. 1. INTRODUCCION *En este trabajo vamos a observar las diferentes clases de delincuentes informáticos, virus y hackers en lo cual con esto vamos a obtener un mayor conocimiento entre esto vamos a encontrar que es un delincuente informático y su clasificación También este trabajo está diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinarios delincuentes informáticos recorriendo los conceptos y características.
  • 5. 1.1OBJETIVOS Este trabajo de delincuentes informáticos está elaborado con el fin de darles a Conocer y entender a los estudiantes su desarrollo y su importancia empleada Se pretende dar continuidad sobre los delincuentes informáticos con una elaboración diagnostica
  • 6. 1.3QUE SON DELINCUENTES INORMATICO Un delincuente informático es aquella persona que utiliza medios electrónicos automatizados para realizar acciones ilícitas en contra de alguna persona o grupo de personas. Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de software como servicio. Por ejemplo, obtener información confidencial, descomponer algún servicio electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc. Los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Muchas de las personas que cometen este tipo de delitos informáticos tienen diferentes características tales como la habilidad del manejo de los diferentes sistemas informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter simple. También se le puede definir como toda acción culpable por el ser humano quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo
  • 7. 1.4QUE ES UN HACKERS HACKERS: Es una persona muy interesada en el funcionamiento de sistemas operativos .Ellos son capaces de crear sus propios software para entrar a los sistemas toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético. Un Hacker, originalmente, es término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa. En el afán del conocimiento y la lucha por la libertad de este, hace que surja el llamado Movimiento Hacker, este movimiento es un grupo de personas que se nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a la vez de compartir su conocimiento con los demás.
  • 8. 1.5QUE ES UN CRACKER Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos .Pueden considerarse un subgrupo marginal de la comunidad de hackers. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución
  • 9. 2. QUE ES PHREAKER Un phreak es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Entre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600 ,justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer pasó para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer paso para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreakusaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes. En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak, se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreak usaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes.
  • 11. 2.2CONCLUSIONES Terminado este trabajo concluimos la información sobre los Delincuentes Informáticos aprendimos como se establece correctamente una tipificación. El delito informático está vinculado no solo en la realización de una conducta delictiva a través de medios o elementos informáticos.