Tipos De DelitosInformaticosTecnica Para RealizarFraudesPrincipales RedesSociales
Contenido............................................................................................................... 1...
Desventajas .................................................................................................................
l término delito informáticodio comienzo a finales de losaños noventa, a medida queel Internet se expandió por todo elmund...
 Hackers: En el mundo de la informática, un hacker esuna persona que entra de forma no autorizada acomputadora y redes de...
identificación de villanos en las películas antiguasdel vejo oeste, que usaban típicamentesombreros negros. Hackers de so...
 crackers considerado un "vandálico virtual".Este utiliza sus conocimientos para invadir sistemas,descifrar claves y cont...
 Crackers de Criptografía: término usadopara aquellos que se dedican a la ruptura decriptografía (cracking codes). Phrea...
Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombresde usuario de la red. ...
Las técnicas para realizar fraudes servirán para alcanzar uno o másde los objetos con los que cuentan los delincuentes a l...
SalamiManipulación de un gran número depequeños importes. Se denominasalami ya que el fraude se realiza enpequeños cortes....
 En febrero se registraron 27.463ataques de robo de identidad enColombia. Página del Partido de la U habríasido víctima ...
FACEBOOKTWITTERBaDoo
Es un sitio web formadopor muchas redes socialesrelacionadas con unaescuela, universidad,trabajo, región, etc.La gente uti...
 Se puede adjuntarcontenido multimediacomo fotos o videospara poder estar másen contacto con laspersonas que quieressin d...
Esta red social quepromete mucho, la cual sebasa en escribir 140caracteres y mostrarlos atus seguidores tienemuchas ventaj...
con tu cuenta deFacebook con lo cuallo que tu públicas enTwitter también serealiza en la otra redsocial. Se pueden coloca...
Es un sitio web quepermite a los usuariossubir, bajar, ver y compartirvideos, YouTube ha tenidoun gran impacto en lacultur...
compra, perjudicando elmercado.Pueden utilizarlo de unamanera socialmentenociva.Amenaza con la privacidadde las personas.L...
requiere instalación en lacomputadora y la interfazes muy intuitiva.A diferencia de otrasaplicaciones comoFacebook, elimin...
 Logitech lanza webcam para videoconferencia HD 720p.Logitech lanzó hoy una nueva cámara web optimizado paraMicrosoft Lyn...
Especificación incluyen panel de 23 pulgadas coniluminación LED-backlit, resolución Full HD de 1920 x 1080,brillo de 350cd...
SOPA DE LETRASResuelve la sopa de letras y conoce los fraudes informáticos y lasredes sociales: FACEBOOK TWITTER HOTMAI...
 www.eltiempo.com http://auditoriapublica.com/ www.mundocisco.com http://gigatecno.blogspot.com/ http://www.masadelan...
Upcoming SlideShare
Loading in …5
×

Revista3

301 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
301
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Revista3

  1. 1. Tipos De DelitosInformaticosTecnica Para RealizarFraudesPrincipales RedesSociales
  2. 2. Contenido............................................................................................................... 1............................................................................................... 2 Hackers.............................................................................................................................. 2 Hackers de sombrero negro:......................................................................................... 2 Hackers de sombrero blanco: ....................................................................................... 1 Hackers de sombrero gris:............................................................................................. 1 Script kiddies ................................................................................................................. 1 crackers ................................................................................................................................. 2 Crackers de sistemas:.................................................................................................... 2 Crackers de Criptografía:............................................................................................... 3 Phreaker:....................................................................................................................... 3 Cyberpunk: .................................................................................................................... 3 Sniffer:............................................................................................................................... 3............................................................................................. 5Introducción De Datos Falsos.................................................................................................... 5Caballo De Troya ....................................................................................................................... 5Recogida De Información Desechada ....................................................................................... 5Superzapping............................................................................................................................. 1Salami........................................................................................................................................ 1Pinchazo De Líneas.................................................................................................................... 1Bomba Lógica ............................................................................................................................ 1...................................................................................................... 3FACEBOOK................................................................................................................................. 3TWITTER .................................................................................................................................... 3Facebook:.................................................................................................................................. 0Ventajas:................................................................................................................................ 0Desventajas:.......................................................................................................................... 1Twitter....................................................................................................................................... 2Ventajas:................................................................................................................................ 2Desventajas:.......................................................................................................................... 1YouTube .................................................................................................................................... 1Ventajas................................................................................................................................. 1
  3. 3. Desventajas ........................................................................................................................... 1Badoo ........................................................................................................................................ 1Ventajas:................................................................................................................................ 1Desventajas:.......................................................................................................................... 1BIBLIOGRAFIA................................................................................................................................ 1
  4. 4. l término delito informáticodio comienzo a finales de losaños noventa, a medida queel Internet se expandió por todo elmundo. Después de una reunión enLyón, Francia, se fundó unsubgrupo del grupo de naciones queconforman el denominado “G8” conel objetivo de estudiar los problemasemergentes de criminalidad graciasal uso del internet.El grandioso desarrollo de laInformática ha abierto las puertas anuevas posibilidades dedelincuencia jamás vistas, en estesentido puede ser el objeto delataque o el medio para cometerotros delitos.Fraude puede ser definido comoengaño, acción contraria a la verdado a la rectitud, también conocidocomo sabotaje informático, loscuales comprende todas aquellasconductas dirigidas a causar dañosen el hardware o en el software deun sistema.El concepto delito informático esambiguo ya que se puede referir a: Delitos que recaen sobreobjetos al mundo de lainformática, quiere decir a ladestrucción o substracción deprogramas o material. Delitos más variados ytradicionales en los cuales lainformática no es el objeto sino el medio para cometerlos,aquellos se pueden nombrarcomo delitos contra laintimidad, contra elpatrimonio y contra laseguridad nacional.E
  5. 5.  Hackers: En el mundo de la informática, un hacker esuna persona que entra de forma no autorizada acomputadora y redes de computadoras. Su motivaciónvaría de acuerdo a su ideología: fines de lucro, comouna forma de protesta o simplemente por lasatisfacción de lograrlo.Los hackers han evolucionado de ser gruposclandestinos a ser comunidades con identidad biendefinida. De acuerdo a los objetivos que un hackertiene, y para identificar las ideas con las quecomulgan, se clasifican principalmente en: hackersde sombrero negro, de sombrero gris, de sombreroblanco y script kiddie. Hackers de sombrero negro:Se le llama hacker de sombrero negro a aquelque penetra la seguridad de sistemas paraobtener una ganancia personal o simplementepor malicia. La clasificación proviene de la
  6. 6. identificación de villanos en las películas antiguasdel vejo oeste, que usaban típicamentesombreros negros. Hackers de sombrero blanco:Se le llama hacker de sombrero blanco a aquelque penetra la seguridad de sistemas paraencontrar puntos vulnerables. La clasificaciónproviene de la identificación de héroes en laspelículas antiguas del viejo oeste, que usabantípicamente sombreros blancos. Hackers de sombrero gris:Como el nombre sugiere, se le llama hackerde sombrero gris a aquel que es unacombinación de sombrero blanco consombrero negro, dicho en otras palabras: quetiene ética ambigua. Pudiera tratarse deindividuos que buscan vulnerabilidades ensistemas y redes, con el fin de luego ofrecersus servicios para repararlas bajo contrato. Script kiddiesSe les denomina script kiddies a los hackersque usan programas escritos por otros paralograr acceder a redes de computadoras, yque tienen muy poco conocimiento sobre loque está pasando internamente.
  7. 7.  crackers considerado un "vandálico virtual".Este utiliza sus conocimientos para invadir sistemas,descifrar claves y contraseñas de programas yalgoritmos de encriptación, ya sea para poder correrjuegos sin un CD-ROM, o generar una clave deregistro falsa para un determinado programa, robardatos personales, o cometer otros ilícitos informáticos.Algunos intentan ganar dinero vendiendo lainformación robada, otros sólo lo hacen por fama odiversión.Cracker es el término que define a programadoresmaliciosos y ciberpiratas que actúan con el objetivo deviolar ilegal o inmoralmente sistemas cibernéticos,siendo un término creado en 1985 por hackers endefensa del uso periodístico del término.Algunos tipos de crackers: Crackers de sistemas: término designado aprogramadores y decoders que alteran elcontenido de un determinado programa, porejemplo, alterando fechas de expiración de undeterminado programa para hacerlo funcionarcomo si se tratara de una copia legítima.
  8. 8.  Crackers de Criptografía: término usadopara aquellos que se dedican a la ruptura decriptografía (cracking codes). Phreaker: cracker especializado entelefonía. Tiene conocimiento para hacerllamadas gratuitas, reprogramar centralestelefónicas, grabar conversaciones de otrosteléfonos para luego poder escuchar laconversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginasweb o sistemas informatizados. Destruyen eltrabajo ajeno.Sniffer:Un sniffer es un programa de captura de las tramas de red.Es algo común que, el medio de transmisión (cable coaxial, UTP,fibra óptica etc.) sea compartido por varias computadoras ydispositivos de red, lo que hace posible que un ordenadorcapture las tramas de información no destinadas a él.Para conseguir esto el sniffer le dice a la computadora que dejede ignorar todo el tráfico no destinado al equipo y le pongaatención, esto es conocido como poner en estado "promiscuo" ala NIC (Network Interface Card).
  9. 9. Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombresde usuario de la red. Esta capacidad es utilizada enmuchas ocasiones por atacantes (mal menteconocidos como hackers, pero de eso hablare otrodía) para atacar sistemas. Análisis de fallos para descubrir problemas en la red,tales como: ¿por qué el ordenador A no puedeestablecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posibledescubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real quese transmite por la red.
  10. 10. Las técnicas para realizar fraudes servirán para alcanzar uno o másde los objetos con los que cuentan los delincuentes a la hora derealizar un fraude informático.Recogida De InformaciónDesechadaConsiste en recoger datosconfidenciales y venderlos,jurídicamente se plantea elproblema de establecer la propiedadde estos datos ya que la empresa losdesecha.
  11. 11. SalamiManipulación de un gran número depequeños importes. Se denominasalami ya que el fraude se realiza enpequeños cortes.Ej. En una entidad bancaria seriaañadir unas líneas adicionales decódigo de un programa de cálculopara redondearlos.SuperzappingSe refiere a las utilidades quepermiten modificar archivos ybases de datos sin acceder a ellospor el programa que los gestiona.Ej. Alterar el saldo en una cuentamodificando este datodirectamente en el archivo dondese encuentra.Bomba LógicaRutina no autorizada de unprograma que produceconsecuencias destructivas en unafecha o tiempo predeterminados.Ej. Un empleado es despedido eincluye en un programa una de lasrutinas, para que se ejecutecuando el ya no esté en laorganización.Pinchazo De LíneasSe trata del pinchazo de todo tipo delíneas de comunicación, ya seantelefónicas o de datos
  12. 12.  En febrero se registraron 27.463ataques de robo de identidad enColombia. Página del Partido de la U habríasido víctima de hackers(En lamadrugada del jueves, el contenido del sitio fuereemplazado por vampiros y música lúgubre). Aumenta el cibercriminal en Colombia. Según Acis, lacifra de delitos han aumentado de un 36 % a un 56%.
  13. 13. FACEBOOKTWITTERBaDoo
  14. 14. Es un sitio web formadopor muchas redes socialesrelacionadas con unaescuela, universidad,trabajo, región, etc.La gente utiliza Facebookpara mantenerse al día consus amigos o compañeroscompartiendo fotos,enlaces, vídeos, etc.Cualquier persona puedehacerse miembro deFacebook, lo único quenecesitas es una direcciónde correo electrónico.Tiene como ventajas ydesventajas tales como:Ventajas: Te permite estarconectado medianteel chat con personasdel trabajo, familiares,o amigos. Es una red socialgratis. En realidadtodas lo son, pero sedestaca porque tepermite estarconectado con muchagente a la vez. Te permite conocerlas últimas noticias dela actualidad debido aaplicaciones enFacebook y esposible comentarlasen tu muro paraintercambiar ideascon otras personas. Es posible encontrara personas que hayasperdido con el tiempo,ya que se puedebuscarlas en esta redsocial y luego sabermás datos de esteindividuo que antesno sabías.Facebook:
  15. 15.  Se puede adjuntarcontenido multimediacomo fotos o videospara poder estar másen contacto con laspersonas que quieressin dependerúnicamente del chat. Facebook te da laposibilidad de difundiry dar a conocerideologías o hechosde la actualidad quepueden resultarinteresantes.Desventajas: Quizá la desventajamás grande que tieneFacebook es la faltade privacidad, ya quese debe configurarlacorrectamente parano tenerinconvenientes. Hay muchos usuariosque se vuelvenadictos a Facebookporque empiezan adepender de esta redsocial, queriendoestar constantementeactualizados. Hay muchaspersonas que secrean un perfil falsoen Facebook y queotros usuariosagregan a estaspersonas como"amigos" y luego lospropietarios de losfalsos perfiles robandatos a esta gente. Si hay alguna foto enFacebook en la cualestas etiquetado/a, yno quieres estarlo, esmuy difícil denunciarla foto y quefinalmente la elimineno te saquen laetiqueta.
  16. 16. Esta red social quepromete mucho, la cual sebasa en escribir 140caracteres y mostrarlos atus seguidores tienemuchas ventajas ydesventajas. Todo esto esparte del desarrollo de latecnología informática enel área de Internet. Yo creoque el 2011 ha sido el añode la red social Twitter.Sirve para:o Enterarte: Para saberqué hacen tusamigos, familiares yconocidos.o Compartir: Noticias,conocimiento ymaterial que creas esinteresante y útil paraotros.o Adquirir: conocimientode noticias,tendencias y cosasque suceden en elmundo.Ventajas: Twitter es una redsocial muy simple ydidáctica ya que tepermite estar al tantode todo lo que teinteresa El hecho de que hayaque escribir todo en140 caracteres haceque la red social seasencilla y prácticapara el pensamientohumano. Si tú has escrito untweet y a alguno detus seguidores lesparece importanteeste lo puederetwittear así a estetweet lo ven tambiéntodos los seguidoresde tu seguidor. Es posible combinartu cuenta de TwitterTwitter
  17. 17. con tu cuenta deFacebook con lo cuallo que tu públicas enTwitter también serealiza en la otra redsocial. Se pueden colocarbotones en los sitioswebs para twittear lapágina y así otrosusuarios puedenobservar y opinar eltema en cuestión.Desventajas: Tiene una grandesventaja Twitterque es la de tenerque resumir todo loque te estásucediendo en 140caracteres. Twitter tiene muchospam en la red y estono está tan controlado Es muy común verinsultos de personashacia compañías ocelebridades comoartistas porque no lesagrada la forma deser. Son muy comunes losperfiles falsos enTwitter y esto puedegenerar desconfianzaen la red. Otra gran desventajade Twitter es que alhaber perfiles falsos,una personacualquiera puedecrear una cuenta deun famoso.
  18. 18. Es un sitio web quepermite a los usuariossubir, bajar, ver y compartirvideos, YouTube ha tenidoun gran impacto en lacultura popular, obteniendoun premio otorgado por larevista time en el 2006.Como en este mundo todono puede ser del todobueno, o del todo malo;YouTube no iba a ser laexcepción.VentajasSe pueden subir vídeos,canciones o diapositivas.Pueden ser más de 10minutos de reproducciónactualmente.Se pueden subircomerciales y publicidad,tanto para tener másreconocimiento, como paraaquellas personas que notienen los recursoseconómicos para pagarla.Se pueden dar a conocerartistas de cualquier tipo.Películas y series puedenser subidas, por si te laperdiste.Contiene derechos deautor, lo que permite quelos demás usuarios nopuedan descargar losvídeos.Los vídeos puedes servisualizado a nivel mundial.Contribuye al turismo depaíses y culturas, y alintercambio cultural.DesventajasAl poder ver películas oseries disminuye suYouTube
  19. 19. compra, perjudicando elmercado.Pueden utilizarlo de unamanera socialmentenociva.Amenaza con la privacidadde las personas.Los comentarios expuestosno tienen censura. Puedealterar los hechos realesde un acontecimiento.Es una popular red social ocomunidad virtual deorigen inglés. Tal comootras redes sociales, estesitio permite que millonesde personas secomuniquen ypermanezcan en contactoa través de mensajes,fotos y videos.Ventajas:Resulta muy útil cuando sequieren agregar imágenesen los blogs y que estas noocupen lugar de manerasencilla, sólo colocando elembed en el post donde sequiere que aparezcan.La aplicación es fácil deusar, a diferencia de otrascomo Adobe Flash, no
  20. 20. requiere instalación en lacomputadora y la interfazes muy intuitiva.A diferencia de otrasaplicaciones comoFacebook, eliminar lacuenta es muy sencillo.Desventajas:Existen otras aplicacionesmuy fáciles de usar comoGlogster y Scrapblog quedesde una apariencia másdinámica nos permitenrealizar una edición máscompleta de lasfotografías.Aunque podemosseleccionar el idioma,algunas cosas siguenestando en inglés como lasCondiciones de Uso y laPolítica de Privacidad, doselementos a tener encuenta a la hora de elegirque aplicación usar,debiendo seleccionar laque mejor proteja nuestrosdatos.45%; 28%35%; 22%25%; 16%55%; 34%Principales Redes socialesFacebooktwitterBadooYoutube
  21. 21.  Logitech lanza webcam para videoconferencia HD 720p.Logitech lanzó hoy una nueva cámara web optimizado paraMicrosoft Lync 2010, la Logitech B910HD. Lo interesante de esta nuevacámara web es que ofrece conferenciasde video de 720p HD y audio estéreo.La nueva cámara web cuenta con unsensor de 5 megapíxeles con lente Carl Zeiss de vidrio ysoporta 720p de vídeo a 30 fps. Mitsubishi introduce monitor de 23 pulgadas y 120 HzMitsubishi ha presentado un nuevo monitor LCD en elmercado japonés. Interesante lo del MDT231WG de 23pulgadas es que cuentan con panel de 120 Hz, es decir, elmonitor es compatible con la tecnología 3D!
  22. 22. Especificación incluyen panel de 23 pulgadas coniluminación LED-backlit, resolución Full HD de 1920 x 1080,brillo de 350cd/m2, ratio de contraste de 900:1, tiempo derespuesta de 5.5 ms, y ángulo de visión de 178 grados. Onkyo lanza tres tablets basadas en Windows 7 yprocesador Intel AtomOnkyo ha lanzado tres tablets en el mercado japonés. Lointeresante de estas tablets es que son impulsados por elprocesador Atom de Intel y sistema operativo Windows 7.Los modelos son - el TW317 (11,6 pulgadas), TW217 (10,1pulgadas), y TW117 (10,1 pulgadas).El TW317A5 es el modelo buqueinsignia con pantalla táctil de 11.6"(1366 × 768). Es alimentado por elprocesador Intel Atom N450 ycuenta con 1GB de memoria, 32GBSSD, WiFi 802.11b/g/n, Bluetooth,lector de tarjetas SD, y Windows 7Home Premium de 32 bits
  23. 23. SOPA DE LETRASResuelve la sopa de letras y conoce los fraudes informáticos y lasredes sociales: FACEBOOK TWITTER HOTMAIL SKYPE FRAUDES SALAMI SUPERZAPPING HACKERS DELITOS INFORMATICOS CRAKERS ROBOS SNIFFER BOMBA LOGICAS D G H S K Y P E L G N S V XN A C I G O L A B M O B H M YH F L S W E K O O B E C A F NO P O A S L J H R S U L C J GT Z L D M P R S L O B S K D NM H T C O I O M L C V S E L IA J K F Ñ T B F A I G N R Ñ PI K I J I K O F S T R I S P PL N L L O G S N T A D F R O AS L E C G F E K O M A F E I ZM D U A S R E K A R C E T Y RM T Y M M A D L L O E R T U EW Q H S R V A I A F R L I T PF R A U D E S Ñ F N J K W Q UD M V M M V F L C I O S T W S
  24. 24.  www.eltiempo.com http://auditoriapublica.com/ www.mundocisco.com http://gigatecno.blogspot.com/ http://www.masadelante.com/ http://loultimoentech.blogspot.com/ www.slideshare.netBIBLIOGRAFIA

×