SlideShare una empresa de Scribd logo
DELINCUENTES INFORMATICOS




               ESTUDIANTES:

     YULI ANDREA ACASTRO RODRIGUEZ
       ANA LUCIA CASTRO RODRIGUEZ




                GRADO: 10-2




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA
                INFORMATICA
                   TUNJA

                   2012
DELINCUENTES INFORMATICOS




             ESTUDIANTES:

   YULI ANDREA CASTRO RODSRIGUEZ

     ANA LUCIA CASTRO RODRIGUEZ




              GRADO: 10-2




DOCENTE: MIRYAM VICTORIA SIERRA CORTES




INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA

             INFORMATICA

                TUNJA

                 2012
CONTENIDO

                                         PAG

                                           1

INTRODUCCION                              1.1

OBJETIVOS                                1.2

QUE SON LAS DELINCUENCIAS INFORMATICAS    1.3

QUE ES UN HACKERS                        1.4

QUE ES UN CRCAKER                        1.5

QUE ES UN PHREAK                           2.

BIBLIOGRAFIA                             21 .

CONCLUSIONES                              2.2
1. INTRODUCCION




*En este trabajo vamos a observar las diferentes clases de
delincuentes informáticos, virus y hackers en lo cual con esto vamos a
obtener un mayor conocimiento entre esto vamos a encontrar que es
un delincuente informático y su clasificación



También este trabajo está diseñado de forma práctica y sencilla para
comenzar a conocer un poco de esta extraordinarios delincuentes informáticos
recorriendo los conceptos y características.
1.1OBJETIVOS




 Este trabajo de delincuentes informáticos está elaborado con el fin
 de darles a
Conocer y entender a los estudiantes su desarrollo y su
importancia empleada



Se pretende dar continuidad sobre los delincuentes informáticos con
una elaboración diagnostica
1.3QUE SON DELINCUENTES INORMATICO


Un delincuente informático es aquella persona que utiliza medios electrónicos
automatizados para realizar acciones ilícitas en contra de alguna persona o
grupo de personas.



Los delincuentes informáticos han empezado a colaborar entre ellos y se
aprovechan de los temores e intereses de los individuos, haciendo cada vez
mayor uso de las herramientas legales de Internet, como motores de búsqueda
y el modelo de software como servicio.



Por ejemplo, obtener información confidencial, descomponer algún servicio
electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc.




Los ataques en la Red son más sofisticados y los delincuentes informáticos
operan cada vez más como si de grandes empresas se trataran, copiando
algunas de sus mejores estrategias y colaborando unos con otros para que sus
actividades ilegales sean más lucrativas.



Muchas de las personas que cometen este tipo de delitos informáticos tienen
diferentes características tales como la habilidad del manejo de los diferentes
sistemas informáticos o la realización de y tareas laborales que le facilitan el
acceso de carácter simple.



También se le puede definir como toda acción culpable por el ser humano
quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin
necesariamente se beneficien de los distintos tipos de manejo informático ya
que los delincuentes que hacen este tipo de delitos nos están quitando la
posibilidad de ver todo de una manera muy distinta y con distinta me refiera a
verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde
siempre se mantuvo
1.4QUE ES UN HACKERS

HACKERS: Es una persona muy interesada en el funcionamiento de sistemas
operativos .Ellos son capaces de crear sus propios software para entrar a los
sistemas toma su actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético.



 Un Hacker, originalmente, es término utilizado para referirse a un aficionado a
los ordenadores o computadoras, totalmente cautivado por la programación y la
tecnología informática. En la década de 1980, con la llegada de las
computadoras personales, y posteriormente con la posibilidad de conexión a
los grandes sistemas de ordenadores a través de Internet, este término
adquirió una connotación peyorativa y comenzó a usarse para denominar a
quien se conecta a una red para invadir en secreto computadoras, y consultar,
alterar o eliminar los programas o los datos almacenados en las mismas,
aunque a eso es a lo que dedican su atención los denominados crackers.
También se utiliza para referirse a alguien que, además de programar, disfruta
desensamblando sistemas operativos y programas para entender su lógica de
funcionamiento, para lo que utiliza programas que desensamblan el código y
realizan operaciones de ingeniería inversa.



En el afán del conocimiento y la lucha por la libertad de este, hace que surja el
llamado Movimiento Hacker, este movimiento es un grupo de personas que se
nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a
la vez de compartir su conocimiento con los demás.
1.5QUE ES UN CRACKER




Es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de éstos últimos por el
uso incorrecto del término.

Se considera que la actividad realizada por esta clase de cracker es dañina e
ilegal.

En ocasiones el cracking es la única manera de realizar cambios sobre
software para el que su fabricante no presta soporte, especialmente cuando lo
que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones,
en estos casos (sólo en estos casos) en la mayoría de legislaciones no se
considera el cracking como actividad ilegal.

Por ello los crackers son temidos y criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas, son
aquellos que utilizan sus conocimientos técnicos para perturbar procesos
informáticos .Pueden considerarse un subgrupo marginal de la comunidad de
hackers.



En muchos países existen crackers mercenarios que se ofrecen para romper la
seguridad de cualquier programa informático que se le solicite y que contenga
alguna protección para su instalación o ejecución
2. QUE ES PHREAKER

Un phreak es una persona que investiga los sistemas telefónicos, mediante el
uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de beneficio
como llamadas gratuitas.


Entre los phreak más conocidos destacan: Capitán Crunch (John Draper),
empleó un silbato que regalaban con una caja de cereales de desayuno para
lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una
frecuencia de 2.600 ,justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer pasó para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John
Draper), empleó un silbato que regalaban con una caja de cereales de
desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir
un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de
establecimiento de llamada de la compañía telefónica Bell. Siendo este el
primer paso para manipular el sistema, siendo incluso posible realizar llamadas
gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído
absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el
teléfono. También tenía el sobrenombre de la caja azul humana porque podía
conmutar las líneas telefónicas a su antojo con simples silbidos; Steve
Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se
dedicaba a vender cajas azules para poder financiar algunos de sus proyectos.

Durante muchos años los phreakusaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.

En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a
las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven
phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando
podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul
humana porque podía conmutar las líneas telefónicas a su antojo con simples
silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un
pasado phreak, se dedicaba a vender cajas azules para poder financiar
algunos de sus proyectos.

Durante muchos años los phreak usaron las llamadas boxes, artefactos que
provocaban diversas anomalías en la línea telefónica, estos dispositivos se
conocen por un color identificativo -blue boxes, black boxes, beige boxes.
2.1BIBLIOGRAFIA



http://es.answers.yahoo.com/question/index?qid=20070928105258AAae
dia


http://elhombrenuclear.webs.com/programasgratis.htm



http://es.wikipedia.org/wiki/Hacker
2.2CONCLUSIONES




Terminado este trabajo concluimos la información sobre los
Delincuentes Informáticos aprendimos como se establece
correctamente una tipificación.


El delito informático está vinculado no solo en la realización de una
conducta delictiva a través de medios o elementos informáticos.

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Hackers
AvadaKedavra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hackers
HackersHackers
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Hackers
HackersHackers
Hackers
HackersHackers
hacker
hackerhacker
hacker
Jorge Luis
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
Noe Jain Amaro
 

La actualidad más candente (17)

Hackers
HackersHackers
Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Destacado

Hackers
HackersHackers
Hackers
andrea
 
Trbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticosTrbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticos
Francisco Javier Luzòn Yaguana
 
Ciencias politicas jva
Ciencias politicas jvaCiencias politicas jva
Ciencias politicas jva
juanarangosj
 
Presentación23
Presentación23Presentación23
Presentación23
DuvanG
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
mafercardoza
 
David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1
davidrestreposj
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicos
Trejos990111
 
Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4
carlos enrique del aguila
 
Papanteco 1
Papanteco 1Papanteco 1
Papanteco 1
papanteco
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacion
wongaa
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
giovaa25
 
Windows7charla
Windows7charlaWindows7charla
Windows7charla
ydaleuporsiempre_16
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos Devinssi
Taula Selecció
 
Tambah Hingga 20
Tambah Hingga 20Tambah Hingga 20
Tambah Hingga 20
Rodiyah Ismail
 
LOS VOKIS
LOS VOKISLOS VOKIS
LOS VOKIS
samiber19
 
歐洲 愛爾蘭經驗
歐洲  愛爾蘭經驗歐洲  愛爾蘭經驗
歐洲 愛爾蘭經驗mcvsgeo
 
Teste de avaliação formativa
Teste de avaliação formativaTeste de avaliação formativa
Teste de avaliação formativa
Ana Tavares Moreira
 

Destacado (20)

Hackers
HackersHackers
Hackers
 
Trbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticosTrbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticos
 
Ciencias politicas jva
Ciencias politicas jvaCiencias politicas jva
Ciencias politicas jva
 
Presentación23
Presentación23Presentación23
Presentación23
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Antivirus vale
Antivirus valeAntivirus vale
Antivirus vale
 
David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1David restrepo herón trabajo mercadeo 1
David restrepo herón trabajo mercadeo 1
 
Uso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicosUso adecuado de los sistemas tecnologicos
Uso adecuado de los sistemas tecnologicos
 
Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4Presentacion seminario de informatica capitulo 4
Presentacion seminario de informatica capitulo 4
 
Papanteco 1
Papanteco 1Papanteco 1
Papanteco 1
 
Presoners del mar
Presoners del mar Presoners del mar
Presoners del mar
 
Proyecto de Computacion
Proyecto de ComputacionProyecto de Computacion
Proyecto de Computacion
 
Test sobre informatica juridica y derecho
Test sobre informatica juridica y derechoTest sobre informatica juridica y derecho
Test sobre informatica juridica y derecho
 
Windows7charla
Windows7charlaWindows7charla
Windows7charla
 
Catalogo Mesonero productos Devinssi
Catalogo Mesonero productos DevinssiCatalogo Mesonero productos Devinssi
Catalogo Mesonero productos Devinssi
 
Tambah Hingga 20
Tambah Hingga 20Tambah Hingga 20
Tambah Hingga 20
 
Tabla periodica
Tabla periodicaTabla periodica
Tabla periodica
 
LOS VOKIS
LOS VOKISLOS VOKIS
LOS VOKIS
 
歐洲 愛爾蘭經驗
歐洲  愛爾蘭經驗歐洲  愛爾蘭經驗
歐洲 愛爾蘭經驗
 
Teste de avaliação formativa
Teste de avaliação formativaTeste de avaliação formativa
Teste de avaliação formativa
 

Similar a Trabajo 102

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
elianiita1997
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Hackers
HackersHackers
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
Miguel Locatelli
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
Rattlesnake
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Hackers
HackersHackers
Hackers
Carlos Brnr
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
Ronaldo Salamea
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 

Similar a Trabajo 102 (20)

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Craker.
Craker.Craker.
Craker.
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Trabajo 102

  • 1. DELINCUENTES INFORMATICOS ESTUDIANTES: YULI ANDREA ACASTRO RODRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMATICOS ESTUDIANTES: YULI ANDREA CASTRO RODSRIGUEZ ANA LUCIA CASTRO RODRIGUEZ GRADO: 10-2 DOCENTE: MIRYAM VICTORIA SIERRA CORTES INSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 3. CONTENIDO PAG 1 INTRODUCCION 1.1 OBJETIVOS 1.2 QUE SON LAS DELINCUENCIAS INFORMATICAS 1.3 QUE ES UN HACKERS 1.4 QUE ES UN CRCAKER 1.5 QUE ES UN PHREAK 2. BIBLIOGRAFIA 21 . CONCLUSIONES 2.2
  • 4. 1. INTRODUCCION *En este trabajo vamos a observar las diferentes clases de delincuentes informáticos, virus y hackers en lo cual con esto vamos a obtener un mayor conocimiento entre esto vamos a encontrar que es un delincuente informático y su clasificación También este trabajo está diseñado de forma práctica y sencilla para comenzar a conocer un poco de esta extraordinarios delincuentes informáticos recorriendo los conceptos y características.
  • 5. 1.1OBJETIVOS Este trabajo de delincuentes informáticos está elaborado con el fin de darles a Conocer y entender a los estudiantes su desarrollo y su importancia empleada Se pretende dar continuidad sobre los delincuentes informáticos con una elaboración diagnostica
  • 6. 1.3QUE SON DELINCUENTES INORMATICO Un delincuente informático es aquella persona que utiliza medios electrónicos automatizados para realizar acciones ilícitas en contra de alguna persona o grupo de personas. Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de software como servicio. Por ejemplo, obtener información confidencial, descomponer algún servicio electrónico, enviar correspondencia no solicitada de forma indiscriminada, etc. Los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Muchas de las personas que cometen este tipo de delitos informáticos tienen diferentes características tales como la habilidad del manejo de los diferentes sistemas informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter simple. También se le puede definir como toda acción culpable por el ser humano quede alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo
  • 7. 1.4QUE ES UN HACKERS HACKERS: Es una persona muy interesada en el funcionamiento de sistemas operativos .Ellos son capaces de crear sus propios software para entrar a los sistemas toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético. Un Hacker, originalmente, es término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa. En el afán del conocimiento y la lucha por la libertad de este, hace que surja el llamado Movimiento Hacker, este movimiento es un grupo de personas que se nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a la vez de compartir su conocimiento con los demás.
  • 8. 1.5QUE ES UN CRACKER Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos .Pueden considerarse un subgrupo marginal de la comunidad de hackers. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución
  • 9. 2. QUE ES PHREAKER Un phreak es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Entre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600 ,justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer pasó para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; ThEntre los phreak más conocidos destacan: Capitán Crunch (John Draper), empleó un silbato que regalaban con una caja de cereales de desayuno para lograr su objetivo. Dicho silbato tenía la particularidad de emitir un pitido a una frecuencia de 2.600, justamente la empleada en los sistemas de establecimiento de llamada de la compañía telefónica Bell. Siendo este el primer paso para manipular el sistema, siendo incluso posible realizar llamadas gratuitas; The Whistler (Joe Egressia) era un joven phreakciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak , se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreakusaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes. En la actualidad, los phreak tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.e Whistler (Joe Egressia) era un joven phreak ciego que tenía oído absoluto y ya a los 9 años descubrió que silbando podía hacer cosas en el teléfono. También tenía el sobrenombre de la caja azul humana porque podía conmutar las líneas telefónicas a su antojo con simples silbidos; Steve Wozniak, uno de los creadores de Apple también tuvo un pasado phreak, se dedicaba a vender cajas azules para poder financiar algunos de sus proyectos. Durante muchos años los phreak usaron las llamadas boxes, artefactos que provocaban diversas anomalías en la línea telefónica, estos dispositivos se conocen por un color identificativo -blue boxes, black boxes, beige boxes.
  • 11. 2.2CONCLUSIONES Terminado este trabajo concluimos la información sobre los Delincuentes Informáticos aprendimos como se establece correctamente una tipificación. El delito informático está vinculado no solo en la realización de una conducta delictiva a través de medios o elementos informáticos.