DELINCUENTES INFORMATICOS         LAUDY RUGELES SANCHEZ                   10-02INSTITUCION EDUCATIVA GUSTAVO ROJAS INILLA ...
DELINCUESTES INFORMATICOS           LAUDY RUGELES SANCHEZ                    10-2      MIRIAM VICTORIA SIERRA CORTES     L...
CONTENIDO1.1 Introducción1.2 Objetivos1.3 Delincuentes Informáticos1.4 Hackers1.5 Virus1.6 Antivirus1.7 Crackers1.8 Infogr...
INTRODUCCION Me parece que es muy importante que profundicemos este tema por quepodemos estar enterados sobre los delincue...
ObjetivosEste trabajo se realizo con el fin de mirar y profundizar los delitos de la informáticaY para darles ha entender ...
Delincuentes InformáticosLos ataques informáticos para esparcir virus yrobar información están creciendo en AméricaLatina,...
HackersSe dice que el término de Hacker surgió de los programadores del Massachusetts Institute ofTechnology (MIT), que en...
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:* Apoyar procesos de apropiación social o comuni...
Delincuentes informaticos 1
Upcoming SlideShare
Loading in …5
×

Delincuentes informaticos 1

399 views
334 views

Published on

delincuentes informaticos

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
399
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delincuentes informaticos 1

  1. 1. DELINCUENTES INFORMATICOS LAUDY RUGELES SANCHEZ 10-02INSTITUCION EDUCATIVA GUSTAVO ROJAS INILLA TUNJA 2012
  2. 2. DELINCUESTES INFORMATICOS LAUDY RUGELES SANCHEZ 10-2 MIRIAM VICTORIA SIERRA CORTES Licenciada en Tecnología e InformáticaINSTITUCION EDUCATIVA GUSTAVO ROJAS PINILLA Tunja 2012
  3. 3. CONTENIDO1.1 Introducción1.2 Objetivos1.3 Delincuentes Informáticos1.4 Hackers1.5 Virus1.6 Antivirus1.7 Crackers1.8 Infografia
  4. 4. INTRODUCCION Me parece que es muy importante que profundicemos este tema por quepodemos estar enterados sobre los delincuentes informáticos que puedenser personas muy cercanas ha nosotros además de esto sabemos de que trata que es muy importante.
  5. 5. ObjetivosEste trabajo se realizo con el fin de mirar y profundizar los delitos de la informáticaY para darles ha entender ha otras personas y explicarles de que trata y para que estén provenidas en fin.
  6. 6. Delincuentes InformáticosLos ataques informáticos para esparcir virus yrobar información están creciendo en AméricaLatina, ante la vulnerabilidad de los sistemas y lasofisticación de los cibercriminales locales.Así como se han multiplicado las posibilidades de tener un dispositivo tecnológicoy de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se haintensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los‘cibercriminales’.Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,afirman que varios de los riesgos y amenazas que emergieron el año pasadoestán en camino de convertirse en los actores principales del cibercrimen en el2012.Según estas firmas, los ataques a dispositivos móviles y transacciones bancariasen línea, los correos maliciosos masivos, el malware, el hacktivismo y lasagresiones en línea motivadas por razones políticas serán noticia en los próximosmeses.Asimismo, se esperan arremetidas contra el comercio electrónico, personajespúblicos, gobiernos y empresas.La puerta principal para la entrada de virus y de acceso de los hacker serán sindudas las páginas Web.“Los ataques más frecuentes son aquellos que provienen de la navegación deInternet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caeren muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director paraAmérica Latina del equipo global de investigaciones y análisis de Kaspersky Lab.Y a las trampas que se refiere son los ataques basados en ingeniería social:sondeos, fotos ‘reveladoras’ de un conocido o personaje famoso, noticiasgrandes...
  7. 7. HackersSe dice que el término de Hacker surgió de los programadores del Massachusetts Institute ofTechnology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicarque podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie habíapodido hacer.También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizabapara describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpeseco. Y la persona que hacía eso era llamada hacker.Los hackers no son piratas. Los que roban información son los crackers. En este sentido, sesuele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux esel sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (onúcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a estesistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición esbastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores delkernel Linux se han referido a sí mismos como Hackers.También se asocia el término hacker a aquellas personas que poseen elevados conocimientos deseguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos,los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificaciónde sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientementetambién ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackersque ocasionalmente traspasan los limites entre un tipo u otro, o los que realizan acciones quesin ser moralmente reprobables se pueden considerar como ilegales o viceversa.Hacker contra CrackerEl término actualmente es algo ambiguo, ya que también se utiliza para referirse a:* Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad delsoftware, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad).* Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos gruposde opinión sería incorrecto.Los llamados crackers (que significa quebradores) o "Black hat" (sombreros negros) usan suconocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes,acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal omoralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos deposible terrorismo como la distribución de manuales para fabricar elementos explosivos caseroso la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales ypolíticos.Dentro de la cultura de inframundo del Hacking , Hacker es toda aquella persona con elevadosconocimientos informáticos independientemente de la finalidad con que los use. Mientras queCracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, deahí el nombre crack para definir los programas que eliminan las restricciones en las versiones dedemostración de software comercial.El ActivismoDesde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, perocon una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espaciosautónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.Desde esta perspectiva, se entiende al hacker como una persona que es parte de una concienciacolectiva que promueve la libertad del conocimiento y la justicia social.
  8. 8. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:* Apoyar procesos de apropiación social o comunitaria de las tecnologías.* Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal ogrupalmente.* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas adisposición del dominio público.* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender elconocimiento del commons o procomúnTipos de hackers o pseudo-hackersWhite hats o hackers blancosPor lo general el Hacker Blanco es una persona que busca los bug´s de los sistemasinformáticos, por decir así de una manera genérica, dando a conocer a las compañíasdesarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.Dark hats o hackers negrosTambién busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscandouna satisfacción personal y/o económica. El Hacker negro muestra sus habilidades eninformática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas,infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas enmétodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de formacreativa.

×