SlideShare una empresa de Scribd logo
JOSE CEBALLOS
C.I. V- 22.342.580
Es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
Se cometen mediante el uso de
computadoras, sistemas informáticos u
otros dispositivos de comunicación.
Fraudes cometidos mediante
manipulación de
computadoras
Manipulación de
datos de entrada
Daños o modificaciones de
programas o datos
computarizados.
Los delitos informáticos
están presentes en la
actualidad en cualquier
parte del mundo en la
que se tenga acceso a
un medio virtual y
electrónico.
Conlleva a que la
información que
publicamos en redes
sociales, perfiles,
correos entre otros
puede llegar a ser
vulnerada.
Este tipo de acceso a la
privacidad de una
persona puede afectar
no solo su vida
financiera sino también
su vida personal.
Sabotaje informático
Implica que el "delincuente" recupere o
busca destruir el centro de cómputos
en sí (las máquinas) o los programas o
informaciones almacenados en los
ordenadores. Se presenta como uno de
los comportamientos más frecuentes y
de mayor gravedad en el ámbito
político.
.
Es todo individuo que se dedica a
programar de forma entusiasta, o sea
un experto entusiasta de cualquier
tipo, que considera que poner la
información al alcance de todos
constituye un extraordinario bien.
se utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta, o por el desafío
Es la práctica de obtener información
confidencial a través de la
manipulación de usuarios legítimos
.
..
Un hacker,
originalmente, se
describe como una
persona amante de
los ordenadores con
conocimientos altos
en una o más áreas
de la ciencia de la
informática,
especialmente en
seguridad y
programación.
se trata de usuarios con
conocimientos muy
avanzados en el
funcionamiento interno de
los ordenadores y redes
informáticas
Estos
usuarios
suelen ser
muchas
veces
aficionados
obsesionad
os con la
seguridad
en las redes
tratan de averiguar de qué
forma se podría acceder a una
red cerrada para
posteriormente arreglar ese
error del sistema
Muy al contrario de los hackers, los
crackers son lo opuesto a los
primeros: sujetos con conocimientos
(no siempre altos) de redes e
informática que persiguen objetivos
ilegales, como el robo de
contraseñas, destrozar la seguridad
de una red doméstica o esparcir un
virus informático a un gran número
de computadoras
 Se puede decir que el delito informático es el delito del siglo XXI,
puede ocasionar grandes perdidas de dinero en pocos segundos y
afectar la privacidad de las personas sin que estas se percaten de
ello, entre otras consecuencias, van de la mano con los avances de
la tecnología.
 Existe en el mundo un gran interés por contrarrestar e investigar
este tipo de conductas, es por ello que se ha legislado sobre este
tema en diferentes países, sobresaliendo el convenio de Budapest
sobre ciberdelincuencia que se espera sea aceptado por la mayoría
de países para que se convierta en una normatividad global. Se
debe fortalecer estas leyes para que sean efectivas además de ser
tan dinámicas como lo son las mismas tecnologías de la
información.
 Las personas como victimas principales de estos delitos, deben
toman conciencia de la importancia de aplicar métodos de
seguridad Informática en sus sistemas domésticos o empresariales
para contrarrestar y evitar al máximo sufrir las consecuencias de
estas acciones ilegales

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
BelindaXumCecilio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
gnruben
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
DayanAristizabal
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
tatizdaza1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexandraSPnasp
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 

La actualidad más candente (10)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 

Destacado

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Lucas Raczkowski
 
Google drive5
Google drive5Google drive5
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
santiago perez sierra
 
Center for Talent Development Pathways
Center for Talent Development PathwaysCenter for Talent Development Pathways
Center for Talent Development Pathways
Center for Talent Development at Northwestern University
 
Momentos dulces
Momentos dulcesMomentos dulces
Momentos dulces
MomentosDulces
 
Google drive5
Google drive5Google drive5
Dr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul KalamDr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul Kalam
Anas Anas
 
On p-values
On p-valuesOn p-values
On p-values
Maarten van Smeden
 
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Center for Talent Development at Northwestern University
 
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Center for Talent Development at Northwestern University
 
APBN Dan APBD
APBN Dan APBD APBN Dan APBD
APBN Dan APBD
Ita Pitriyanti
 
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented StudentsWho Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Center for Talent Development at Northwestern University
 
Unveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted LearnersUnveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted Learners
Center for Talent Development at Northwestern University
 
Pendapatan nasional
Pendapatan nasional Pendapatan nasional
Pendapatan nasional
Ita Pitriyanti
 
Perilaku produsen Dan konsumen
Perilaku produsen Dan konsumenPerilaku produsen Dan konsumen
Perilaku produsen Dan konsumen
Ita Pitriyanti
 
Internet 1
Internet 1Internet 1
Internet 1
mariosacris10
 

Destacado (16)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Google drive5
Google drive5Google drive5
Google drive5
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Center for Talent Development Pathways
Center for Talent Development PathwaysCenter for Talent Development Pathways
Center for Talent Development Pathways
 
Momentos dulces
Momentos dulcesMomentos dulces
Momentos dulces
 
Google drive5
Google drive5Google drive5
Google drive5
 
Dr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul KalamDr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul Kalam
 
On p-values
On p-valuesOn p-values
On p-values
 
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
 
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
 
APBN Dan APBD
APBN Dan APBD APBN Dan APBD
APBN Dan APBD
 
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented StudentsWho Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
 
Unveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted LearnersUnveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted Learners
 
Pendapatan nasional
Pendapatan nasional Pendapatan nasional
Pendapatan nasional
 
Perilaku produsen Dan konsumen
Perilaku produsen Dan konsumenPerilaku produsen Dan konsumen
Perilaku produsen Dan konsumen
 
Internet 1
Internet 1Internet 1
Internet 1
 

Similar a Informatica , delitos informaticos.

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Kenerbet De Jesus Gonzalez
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
Carlos Torres
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
ciber crimen
ciber crimenciber crimen
ciber crimen
Yessenia Cuellar
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Jorge
JorgeJorge
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
carlosenriquecastiblanco
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Ricardo Quintana
 

Similar a Informatica , delitos informaticos. (20)

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Informatica , delitos informaticos.

  • 2. Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.
  • 3. Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas o datos computarizados.
  • 4. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico. Conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 5. Sabotaje informático Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. .
  • 6. Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • 7.
  • 8. . .. Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas Estos usuarios suelen ser muchas veces aficionados obsesionad os con la seguridad en las redes tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema
  • 9. Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras
  • 10.  Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.  Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información.  Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales