SlideShare a Scribd company logo
1 of 24
Download to read offline
Tipos De Delitos
Informaticos
Tecnica Para Realizar
Fraudes
Principales Redes
Sociales
Contenido
............................................................................................................... 1
............................................................................................... 2
 Hackers.............................................................................................................................. 2
 Hackers de sombrero negro:......................................................................................... 2
 Hackers de sombrero blanco: ....................................................................................... 1
 Hackers de sombrero gris:............................................................................................. 1
 Script kiddies ................................................................................................................. 1
 crackers ................................................................................................................................. 2
 Crackers de sistemas:.................................................................................................... 2
 Crackers de Criptografía:............................................................................................... 3
 Phreaker:....................................................................................................................... 3
 Cyberpunk: .................................................................................................................... 3
 Sniffer:............................................................................................................................... 3
............................................................................................. 5
Introducción De Datos Falsos.................................................................................................... 5
Caballo De Troya ....................................................................................................................... 5
Recogida De Información Desechada ....................................................................................... 5
Superzapping............................................................................................................................. 1
Salami........................................................................................................................................ 1
Pinchazo De Líneas.................................................................................................................... 1
Bomba Lógica ............................................................................................................................ 1
...................................................................................................... 3
FACEBOOK................................................................................................................................. 3
TWITTER .................................................................................................................................... 3
Facebook:.................................................................................................................................. 0
Ventajas:................................................................................................................................ 0
Desventajas:.......................................................................................................................... 1
Twitter....................................................................................................................................... 2
Ventajas:................................................................................................................................ 2
Desventajas:.......................................................................................................................... 1
YouTube .................................................................................................................................... 1
Ventajas................................................................................................................................. 1
Desventajas ........................................................................................................................... 1
Badoo ........................................................................................................................................ 1
Ventajas:................................................................................................................................ 1
Desventajas:.......................................................................................................................... 1
BIBLIOGRAFIA................................................................................................................................ 1
l término delito informático
dio comienzo a finales de los
años noventa, a medida que
el Internet se expandió por todo el
mundo. Después de una reunión en
Lyón, Francia, se fundó un
subgrupo del grupo de naciones que
conforman el denominado “G8” con
el objetivo de estudiar los problemas
emergentes de criminalidad gracias
al uso del internet.
El grandioso desarrollo de la
Informática ha abierto las puertas a
nuevas posibilidades de
delincuencia jamás vistas, en este
sentido puede ser el objeto del
ataque o el medio para cometer
otros delitos.
Fraude puede ser definido como
engaño, acción contraria a la verdad
o a la rectitud, también conocido
como sabotaje informático, los
cuales comprende todas aquellas
conductas dirigidas a causar daños
en el hardware o en el software de
un sistema.
El concepto delito informático es
ambiguo ya que se puede referir a:
 Delitos que recaen sobre
objetos al mundo de la
informática, quiere decir a la
destrucción o substracción de
programas o material.
 Delitos más variados y
tradicionales en los cuales la
informática no es el objeto si
no el medio para cometerlos,
aquellos se pueden nombrar
como delitos contra la
intimidad, contra el
patrimonio y contra la
seguridad nacional.
E
 Hackers: En el mundo de la informática, un hacker es
una persona que entra de forma no autorizada a
computadora y redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos
clandestinos a ser comunidades con identidad bien
definida. De acuerdo a los objetivos que un hacker
tiene, y para identificar las ideas con las que
comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco y script kiddie.
 Hackers de sombrero negro:
Se le llama hacker de sombrero negro a aquel
que penetra la seguridad de sistemas para
obtener una ganancia personal o simplemente
por malicia. La clasificación proviene de la
identificación de villanos en las películas antiguas
del vejo oeste, que usaban típicamente
sombreros negros.
 Hackers de sombrero blanco:
Se le llama hacker de sombrero blanco a aquel
que penetra la seguridad de sistemas para
encontrar puntos vulnerables. La clasificación
proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
 Hackers de sombrero gris:
Como el nombre sugiere, se le llama hacker
de sombrero gris a aquel que es una
combinación de sombrero blanco con
sombrero negro, dicho en otras palabras: que
tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en
sistemas y redes, con el fin de luego ofrecer
sus servicios para repararlas bajo contrato.
 Script kiddies
Se les denomina script kiddies a los hackers
que usan programas escritos por otros para
lograr acceder a redes de computadoras, y
que tienen muy poco conocimiento sobre lo
que está pasando internamente.
 crackers considerado un "vandálico virtual".
Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o
diversión.
Cracker es el término que define a programadores
maliciosos y ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
Algunos tipos de crackers:
 Crackers de sistemas: término designado a
programadores y decoders que alteran el
contenido de un determinado programa, por
ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar
como si se tratara de una copia legítima.
 Crackers de Criptografía: término usado
para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
 Phreaker: cracker especializado en
telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de otros
teléfonos para luego poder escuchar la
conversación en su propio teléfono, etc.
 Cyberpunk: son los vándalos de páginas
web o sistemas informatizados. Destruyen el
trabajo ajeno.
Sniffer:
Un sniffer es un programa de captura de las tramas de red.
Es algo común que, el medio de transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador
capture las tramas de información no destinadas a él.
Para conseguir esto el sniffer le dice a la computadora que deje
de ignorar todo el tráfico no destinado al equipo y le ponga
atención, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card).
Los principales usos que se le pueden dar son:
 Captura de contraseñas enviadas sin cifrar y nombres
de usuario de la red. Esta capacidad es utilizada en
muchas ocasiones por atacantes (mal mente
conocidos como hackers, pero de eso hablare otro
día) para atacar sistemas.
 Análisis de fallos para descubrir problemas en la red,
tales como: ¿por qué el ordenador A no puede
establecer una comunicación con el ordenador B?
 Medición del tráfico, mediante el cual es posible
descubrir cuellos de botella en algún lugar de la red.
 Para los desarrolladores, en aplicaciones cliente-
servidor. Les permite analizar la información real que
se transmite por la red.
Las técnicas para realizar fraudes servirán para alcanzar uno o más
de los objetos con los que cuentan los delincuentes a la hora de
realizar un fraude informático.
Recogida De Información
Desechada
Consiste en recoger datos
confidenciales y venderlos,
jurídicamente se plantea el
problema de establecer la propiedad
de estos datos ya que la empresa los
desecha.
Salami
Manipulación de un gran número de
pequeños importes. Se denomina
salami ya que el fraude se realiza en
pequeños cortes.
Ej. En una entidad bancaria seria
añadir unas líneas adicionales de
código de un programa de cálculo
para redondearlos.
Superzapping
Se refiere a las utilidades que
permiten modificar archivos y
bases de datos sin acceder a ellos
por el programa que los gestiona.
Ej. Alterar el saldo en una cuenta
modificando este dato
directamente en el archivo donde
se encuentra.
Bomba Lógica
Rutina no autorizada de un
programa que produce
consecuencias destructivas en una
fecha o tiempo predeterminados.
Ej. Un empleado es despedido e
incluye en un programa una de las
rutinas, para que se ejecute
cuando el ya no esté en la
organización.
Pinchazo De Líneas
Se trata del pinchazo de todo tipo de
líneas de comunicación, ya sean
telefónicas o de datos
 En febrero se registraron 27.463
ataques de robo de identidad en
Colombia.
 Página del Partido de la 'U' habría
sido víctima de 'hackers'(En la
madrugada del jueves, el contenido del sitio fue
reemplazado por vampiros y música lúgubre).
 Aumenta el cibercriminal en Colombia. Según Acis, la
cifra de delitos han aumentado de un 36 % a un 56%.
FACEBOOK
TWITTER
BaDoo
Es un sitio web formado
por muchas redes sociales
relacionadas con una
escuela, universidad,
trabajo, región, etc.
La gente utiliza Facebook
para mantenerse al día con
sus amigos o compañeros
compartiendo fotos,
enlaces, vídeos, etc.
Cualquier persona puede
hacerse miembro de
Facebook, lo único que
necesitas es una dirección
de correo electrónico.
Tiene como ventajas y
desventajas tales como:
Ventajas:
 Te permite estar
conectado mediante
el chat con personas
del trabajo, familiares,
o amigos.
 Es una red social
gratis. En realidad
todas lo son, pero se
destaca porque te
permite estar
conectado con mucha
gente a la vez.
 Te permite conocer
las últimas noticias de
la actualidad debido a
aplicaciones en
Facebook y es
posible comentarlas
en tu muro para
intercambiar ideas
con otras personas.
 Es posible encontrar
a personas que hayas
perdido con el tiempo,
ya que se puede
buscarlas en esta red
social y luego saber
más datos de este
individuo que antes
no sabías.
Facebook:
 Se puede adjuntar
contenido multimedia
como fotos o videos
para poder estar más
en contacto con las
personas que quieres
sin depender
únicamente del chat.
 Facebook te da la
posibilidad de difundir
y dar a conocer
ideologías o hechos
de la actualidad que
pueden resultar
interesantes.
Desventajas:
 Quizá la desventaja
más grande que tiene
Facebook es la falta
de privacidad, ya que
se debe configurarla
correctamente para
no tener
inconvenientes.
 Hay muchos usuarios
que se vuelven
adictos a Facebook
porque empiezan a
depender de esta red
social, queriendo
estar constantemente
actualizados.
 Hay muchas
personas que se
crean un perfil falso
en Facebook y que
otros usuarios
agregan a estas
personas como
"amigos" y luego los
propietarios de los
falsos perfiles roban
datos a esta gente.
 Si hay alguna foto en
Facebook en la cual
estas etiquetado/a, y
no quieres estarlo, es
muy difícil denunciar
la foto y que
finalmente la eliminen
o te saquen la
etiqueta.
Esta red social que
promete mucho, la cual se
basa en escribir 140
caracteres y mostrarlos a
tus seguidores tiene
muchas ventajas y
desventajas. Todo esto es
parte del desarrollo de la
tecnología informática en
el área de Internet. Yo creo
que el 2011 ha sido el año
de la red social Twitter.
Sirve para:
o Enterarte: Para saber
qué hacen tus
amigos, familiares y
conocidos.
o Compartir: Noticias,
conocimiento y
material que creas es
interesante y útil para
otros.
o Adquirir: conocimiento
de noticias,
tendencias y cosas
que suceden en el
mundo.
Ventajas:
 Twitter es una red
social muy simple y
didáctica ya que te
permite estar al tanto
de todo lo que te
interesa
 El hecho de que haya
que escribir todo en
140 caracteres hace
que la red social sea
sencilla y práctica
para el pensamiento
humano.
 Si tú has escrito un
tweet y a alguno de
tus seguidores les
parece importante
este lo puede
retwittear así a este
tweet lo ven también
todos los seguidores
de tu seguidor.
 Es posible combinar
tu cuenta de Twitter
Twitter
con tu cuenta de
Facebook con lo cual
lo que tu públicas en
Twitter también se
realiza en la otra red
social.
 Se pueden colocar
botones en los sitios
webs para twittear la
página y así otros
usuarios pueden
observar y opinar el
tema en cuestión.
Desventajas:
 Tiene una gran
desventaja Twitter
que es la de tener
que resumir todo lo
que te está
sucediendo en 140
caracteres.
 Twitter tiene mucho
spam en la red y esto
no está tan controlado
 Es muy común ver
insultos de personas
hacia compañías o
celebridades como
artistas porque no les
agrada la forma de
ser.
 Son muy comunes los
perfiles falsos en
Twitter y esto puede
generar desconfianza
en la red.
 Otra gran desventaja
de Twitter es que al
haber perfiles falsos,
una persona
cualquiera puede
crear una cuenta de
un famoso.
Es un sitio web que
permite a los usuarios
subir, bajar, ver y compartir
videos, YouTube ha tenido
un gran impacto en la
cultura popular, obteniendo
un premio otorgado por la
revista time en el 2006.
Como en este mundo todo
no puede ser del todo
bueno, o del todo malo;
YouTube no iba a ser la
excepción.
Ventajas
Se pueden subir vídeos,
canciones o diapositivas.
Pueden ser más de 10
minutos de reproducción
actualmente.
Se pueden subir
comerciales y publicidad,
tanto para tener más
reconocimiento, como para
aquellas personas que no
tienen los recursos
económicos para pagarla.
Se pueden dar a conocer
artistas de cualquier tipo.
Películas y series pueden
ser subidas, por si te la
perdiste.
Contiene derechos de
autor, lo que permite que
los demás usuarios no
puedan descargar los
vídeos.
Los vídeos puedes ser
visualizado a nivel mundial.
Contribuye al turismo de
países y culturas, y al
intercambio cultural.
Desventajas
Al poder ver películas o
series disminuye su
YouTube
compra, perjudicando el
mercado.
Pueden utilizarlo de una
manera socialmente
nociva.
Amenaza con la privacidad
de las personas.
Los comentarios expuestos
no tienen censura. Puede
alterar los hechos reales
de un acontecimiento.
Es una popular red social o
comunidad virtual de
origen inglés. Tal como
otras redes sociales, este
sitio permite que millones
de personas se
comuniquen y
permanezcan en contacto
a través de mensajes,
fotos y videos.
Ventajas:
Resulta muy útil cuando se
quieren agregar imágenes
en los blogs y que estas no
ocupen lugar de manera
sencilla, sólo colocando el
embed en el post donde se
quiere que aparezcan.
La aplicación es fácil de
usar, a diferencia de otras
como Adobe Flash, no
requiere instalación en la
computadora y la interfaz
es muy intuitiva.
A diferencia de otras
aplicaciones como
Facebook, eliminar la
cuenta es muy sencillo.
Desventajas:
Existen otras aplicaciones
muy fáciles de usar como
Glogster y Scrapblog que
desde una apariencia más
dinámica nos permiten
realizar una edición más
completa de las
fotografías.
Aunque podemos
seleccionar el idioma,
algunas cosas siguen
estando en inglés como las
Condiciones de Uso y la
Política de Privacidad, dos
elementos a tener en
cuenta a la hora de elegir
que aplicación usar,
debiendo seleccionar la
que mejor proteja nuestros
datos.
45%; 28%
35%; 22%25%; 16%
55%; 34%
Principales Redes sociales
Facebook
twitter
Badoo
Youtube
 Logitech lanza webcam para videoconferencia HD 720p.
Logitech lanzó hoy una nueva cámara web optimizado para
Microsoft Lync 2010, la Logitech B910
HD. Lo interesante de esta nueva
cámara web es que ofrece conferencias
de video de 720p HD y audio estéreo.
La nueva cámara web cuenta con un
sensor de 5 megapíxeles con lente Carl Zeiss de vidrio y
soporta 720p de vídeo a 30 fps.
 Mitsubishi introduce monitor de 23 pulgadas y 120 Hz
Mitsubishi ha presentado un nuevo monitor LCD en el
mercado japonés. Interesante lo del MDT231WG de 23
pulgadas es que cuentan con panel de 120 Hz, es decir, el
monitor es compatible con la tecnología 3D!
Especificación incluyen panel de 23 pulgadas con
iluminación LED-backlit, resolución Full HD de 1920 x 1080,
brillo de 350cd/m2, ratio de contraste de 900:1, tiempo de
respuesta de 5.5 ms, y ángulo de visión de 178 grados.
 Onkyo lanza tres tablets basadas en Windows 7 y
procesador Intel Atom
Onkyo ha lanzado tres tablets en el mercado japonés. Lo
interesante de estas tablets es que son impulsados por el
procesador Atom de Intel y sistema operativo Windows 7.
Los modelos son - el TW317 (11,6 pulgadas), TW217 (10,1
pulgadas), y TW117 (10,1 pulgadas).
El TW317A5 es el modelo buque
insignia con pantalla táctil de 11.6"
(1366 × 768). Es alimentado por el
procesador Intel Atom N450 y
cuenta con 1GB de memoria, 32GB
SSD, WiFi 802.11b/g/n, Bluetooth,
lector de tarjetas SD, y Windows 7
Home Premium de 32 bits
SOPA DE LETRAS
Resuelve la sopa de letras y conoce los fraudes informáticos y las
redes sociales:
 FACEBOOK
 TWITTER
 HOTMAIL
 SKYPE
 FRAUDES
 SALAMI
 SUPERZAPPING
 HACKERS
 DELITOS
 INFORMATICOS
 CRAKERS
 ROBOS
 SNIFFER
 BOMBA LOGICA
S D G H S K Y P E L G N S V X
N A C I G O L A B M O B H M Y
H F L S W E K O O B E C A F N
O P O A S L J H R S U L C J G
T Z L D M P R S L O B S K D N
M H T C O I O M L C V S E L I
A J K F Ñ T B F A I G N R Ñ P
I K I J I K O F S T R I S P P
L N L L O G S N T A D F R O A
S L E C G F E K O M A F E I Z
M D U A S R E K A R C E T Y R
M T Y M M A D L L O E R T U E
W Q H S R V A I A F R L I T P
F R A U D E S Ñ F N J K W Q U
D M V M M V F L C I O S T W S
 www.eltiempo.com
 http://auditoriapublica.com/
 www.mundocisco.com
 http://gigatecno.blogspot.com/
 http://www.masadelante.com/
 http://loultimoentech.blogspot.com/
 www.slideshare.net
BIBLIOGRAFIA

More Related Content

What's hot (9)

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Presentación123
Presentación123Presentación123
Presentación123
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
EXPOSICION CRACKER
EXPOSICION CRACKER EXPOSICION CRACKER
EXPOSICION CRACKER
 
Revista
RevistaRevista
Revista
 

Similar to Revista3 (20)

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
El hacker
El hackerEl hacker
El hacker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
En informática
En informáticaEn informática
En informática
 
TP 3 Seguridad informatica
TP 3 Seguridad informaticaTP 3 Seguridad informatica
TP 3 Seguridad informatica
 

Revista3

  • 1. Tipos De Delitos Informaticos Tecnica Para Realizar Fraudes Principales Redes Sociales
  • 2. Contenido ............................................................................................................... 1 ............................................................................................... 2  Hackers.............................................................................................................................. 2  Hackers de sombrero negro:......................................................................................... 2  Hackers de sombrero blanco: ....................................................................................... 1  Hackers de sombrero gris:............................................................................................. 1  Script kiddies ................................................................................................................. 1  crackers ................................................................................................................................. 2  Crackers de sistemas:.................................................................................................... 2  Crackers de Criptografía:............................................................................................... 3  Phreaker:....................................................................................................................... 3  Cyberpunk: .................................................................................................................... 3  Sniffer:............................................................................................................................... 3 ............................................................................................. 5 Introducción De Datos Falsos.................................................................................................... 5 Caballo De Troya ....................................................................................................................... 5 Recogida De Información Desechada ....................................................................................... 5 Superzapping............................................................................................................................. 1 Salami........................................................................................................................................ 1 Pinchazo De Líneas.................................................................................................................... 1 Bomba Lógica ............................................................................................................................ 1 ...................................................................................................... 3 FACEBOOK................................................................................................................................. 3 TWITTER .................................................................................................................................... 3 Facebook:.................................................................................................................................. 0 Ventajas:................................................................................................................................ 0 Desventajas:.......................................................................................................................... 1 Twitter....................................................................................................................................... 2 Ventajas:................................................................................................................................ 2 Desventajas:.......................................................................................................................... 1 YouTube .................................................................................................................................... 1 Ventajas................................................................................................................................. 1
  • 3. Desventajas ........................................................................................................................... 1 Badoo ........................................................................................................................................ 1 Ventajas:................................................................................................................................ 1 Desventajas:.......................................................................................................................... 1 BIBLIOGRAFIA................................................................................................................................ 1
  • 4. l término delito informático dio comienzo a finales de los años noventa, a medida que el Internet se expandió por todo el mundo. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad gracias al uso del internet. El grandioso desarrollo de la Informática ha abierto las puertas a nuevas posibilidades de delincuencia jamás vistas, en este sentido puede ser el objeto del ataque o el medio para cometer otros delitos. Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud, también conocido como sabotaje informático, los cuales comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. El concepto delito informático es ambiguo ya que se puede referir a:  Delitos que recaen sobre objetos al mundo de la informática, quiere decir a la destrucción o substracción de programas o material.  Delitos más variados y tradicionales en los cuales la informática no es el objeto si no el medio para cometerlos, aquellos se pueden nombrar como delitos contra la intimidad, contra el patrimonio y contra la seguridad nacional. E
  • 5.  Hackers: En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadora y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.  Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la
  • 6. identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.  Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.  Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.  Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 7.  crackers considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Algunos tipos de crackers:  Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • 8.  Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).  Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.  Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. Sniffer: Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card).
  • 9. Los principales usos que se le pueden dar son:  Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (mal mente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.  Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?  Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  Para los desarrolladores, en aplicaciones cliente- servidor. Les permite analizar la información real que se transmite por la red.
  • 10. Las técnicas para realizar fraudes servirán para alcanzar uno o más de los objetos con los que cuentan los delincuentes a la hora de realizar un fraude informático. Recogida De Información Desechada Consiste en recoger datos confidenciales y venderlos, jurídicamente se plantea el problema de establecer la propiedad de estos datos ya que la empresa los desecha.
  • 11. Salami Manipulación de un gran número de pequeños importes. Se denomina salami ya que el fraude se realiza en pequeños cortes. Ej. En una entidad bancaria seria añadir unas líneas adicionales de código de un programa de cálculo para redondearlos. Superzapping Se refiere a las utilidades que permiten modificar archivos y bases de datos sin acceder a ellos por el programa que los gestiona. Ej. Alterar el saldo en una cuenta modificando este dato directamente en el archivo donde se encuentra. Bomba Lógica Rutina no autorizada de un programa que produce consecuencias destructivas en una fecha o tiempo predeterminados. Ej. Un empleado es despedido e incluye en un programa una de las rutinas, para que se ejecute cuando el ya no esté en la organización. Pinchazo De Líneas Se trata del pinchazo de todo tipo de líneas de comunicación, ya sean telefónicas o de datos
  • 12.  En febrero se registraron 27.463 ataques de robo de identidad en Colombia.  Página del Partido de la 'U' habría sido víctima de 'hackers'(En la madrugada del jueves, el contenido del sitio fue reemplazado por vampiros y música lúgubre).  Aumenta el cibercriminal en Colombia. Según Acis, la cifra de delitos han aumentado de un 36 % a un 56%.
  • 14. Es un sitio web formado por muchas redes sociales relacionadas con una escuela, universidad, trabajo, región, etc. La gente utiliza Facebook para mantenerse al día con sus amigos o compañeros compartiendo fotos, enlaces, vídeos, etc. Cualquier persona puede hacerse miembro de Facebook, lo único que necesitas es una dirección de correo electrónico. Tiene como ventajas y desventajas tales como: Ventajas:  Te permite estar conectado mediante el chat con personas del trabajo, familiares, o amigos.  Es una red social gratis. En realidad todas lo son, pero se destaca porque te permite estar conectado con mucha gente a la vez.  Te permite conocer las últimas noticias de la actualidad debido a aplicaciones en Facebook y es posible comentarlas en tu muro para intercambiar ideas con otras personas.  Es posible encontrar a personas que hayas perdido con el tiempo, ya que se puede buscarlas en esta red social y luego saber más datos de este individuo que antes no sabías. Facebook:
  • 15.  Se puede adjuntar contenido multimedia como fotos o videos para poder estar más en contacto con las personas que quieres sin depender únicamente del chat.  Facebook te da la posibilidad de difundir y dar a conocer ideologías o hechos de la actualidad que pueden resultar interesantes. Desventajas:  Quizá la desventaja más grande que tiene Facebook es la falta de privacidad, ya que se debe configurarla correctamente para no tener inconvenientes.  Hay muchos usuarios que se vuelven adictos a Facebook porque empiezan a depender de esta red social, queriendo estar constantemente actualizados.  Hay muchas personas que se crean un perfil falso en Facebook y que otros usuarios agregan a estas personas como "amigos" y luego los propietarios de los falsos perfiles roban datos a esta gente.  Si hay alguna foto en Facebook en la cual estas etiquetado/a, y no quieres estarlo, es muy difícil denunciar la foto y que finalmente la eliminen o te saquen la etiqueta.
  • 16. Esta red social que promete mucho, la cual se basa en escribir 140 caracteres y mostrarlos a tus seguidores tiene muchas ventajas y desventajas. Todo esto es parte del desarrollo de la tecnología informática en el área de Internet. Yo creo que el 2011 ha sido el año de la red social Twitter. Sirve para: o Enterarte: Para saber qué hacen tus amigos, familiares y conocidos. o Compartir: Noticias, conocimiento y material que creas es interesante y útil para otros. o Adquirir: conocimiento de noticias, tendencias y cosas que suceden en el mundo. Ventajas:  Twitter es una red social muy simple y didáctica ya que te permite estar al tanto de todo lo que te interesa  El hecho de que haya que escribir todo en 140 caracteres hace que la red social sea sencilla y práctica para el pensamiento humano.  Si tú has escrito un tweet y a alguno de tus seguidores les parece importante este lo puede retwittear así a este tweet lo ven también todos los seguidores de tu seguidor.  Es posible combinar tu cuenta de Twitter Twitter
  • 17. con tu cuenta de Facebook con lo cual lo que tu públicas en Twitter también se realiza en la otra red social.  Se pueden colocar botones en los sitios webs para twittear la página y así otros usuarios pueden observar y opinar el tema en cuestión. Desventajas:  Tiene una gran desventaja Twitter que es la de tener que resumir todo lo que te está sucediendo en 140 caracteres.  Twitter tiene mucho spam en la red y esto no está tan controlado  Es muy común ver insultos de personas hacia compañías o celebridades como artistas porque no les agrada la forma de ser.  Son muy comunes los perfiles falsos en Twitter y esto puede generar desconfianza en la red.  Otra gran desventaja de Twitter es que al haber perfiles falsos, una persona cualquiera puede crear una cuenta de un famoso.
  • 18. Es un sitio web que permite a los usuarios subir, bajar, ver y compartir videos, YouTube ha tenido un gran impacto en la cultura popular, obteniendo un premio otorgado por la revista time en el 2006. Como en este mundo todo no puede ser del todo bueno, o del todo malo; YouTube no iba a ser la excepción. Ventajas Se pueden subir vídeos, canciones o diapositivas. Pueden ser más de 10 minutos de reproducción actualmente. Se pueden subir comerciales y publicidad, tanto para tener más reconocimiento, como para aquellas personas que no tienen los recursos económicos para pagarla. Se pueden dar a conocer artistas de cualquier tipo. Películas y series pueden ser subidas, por si te la perdiste. Contiene derechos de autor, lo que permite que los demás usuarios no puedan descargar los vídeos. Los vídeos puedes ser visualizado a nivel mundial. Contribuye al turismo de países y culturas, y al intercambio cultural. Desventajas Al poder ver películas o series disminuye su YouTube
  • 19. compra, perjudicando el mercado. Pueden utilizarlo de una manera socialmente nociva. Amenaza con la privacidad de las personas. Los comentarios expuestos no tienen censura. Puede alterar los hechos reales de un acontecimiento. Es una popular red social o comunidad virtual de origen inglés. Tal como otras redes sociales, este sitio permite que millones de personas se comuniquen y permanezcan en contacto a través de mensajes, fotos y videos. Ventajas: Resulta muy útil cuando se quieren agregar imágenes en los blogs y que estas no ocupen lugar de manera sencilla, sólo colocando el embed en el post donde se quiere que aparezcan. La aplicación es fácil de usar, a diferencia de otras como Adobe Flash, no
  • 20. requiere instalación en la computadora y la interfaz es muy intuitiva. A diferencia de otras aplicaciones como Facebook, eliminar la cuenta es muy sencillo. Desventajas: Existen otras aplicaciones muy fáciles de usar como Glogster y Scrapblog que desde una apariencia más dinámica nos permiten realizar una edición más completa de las fotografías. Aunque podemos seleccionar el idioma, algunas cosas siguen estando en inglés como las Condiciones de Uso y la Política de Privacidad, dos elementos a tener en cuenta a la hora de elegir que aplicación usar, debiendo seleccionar la que mejor proteja nuestros datos. 45%; 28% 35%; 22%25%; 16% 55%; 34% Principales Redes sociales Facebook twitter Badoo Youtube
  • 21.  Logitech lanza webcam para videoconferencia HD 720p. Logitech lanzó hoy una nueva cámara web optimizado para Microsoft Lync 2010, la Logitech B910 HD. Lo interesante de esta nueva cámara web es que ofrece conferencias de video de 720p HD y audio estéreo. La nueva cámara web cuenta con un sensor de 5 megapíxeles con lente Carl Zeiss de vidrio y soporta 720p de vídeo a 30 fps.  Mitsubishi introduce monitor de 23 pulgadas y 120 Hz Mitsubishi ha presentado un nuevo monitor LCD en el mercado japonés. Interesante lo del MDT231WG de 23 pulgadas es que cuentan con panel de 120 Hz, es decir, el monitor es compatible con la tecnología 3D!
  • 22. Especificación incluyen panel de 23 pulgadas con iluminación LED-backlit, resolución Full HD de 1920 x 1080, brillo de 350cd/m2, ratio de contraste de 900:1, tiempo de respuesta de 5.5 ms, y ángulo de visión de 178 grados.  Onkyo lanza tres tablets basadas en Windows 7 y procesador Intel Atom Onkyo ha lanzado tres tablets en el mercado japonés. Lo interesante de estas tablets es que son impulsados por el procesador Atom de Intel y sistema operativo Windows 7. Los modelos son - el TW317 (11,6 pulgadas), TW217 (10,1 pulgadas), y TW117 (10,1 pulgadas). El TW317A5 es el modelo buque insignia con pantalla táctil de 11.6" (1366 × 768). Es alimentado por el procesador Intel Atom N450 y cuenta con 1GB de memoria, 32GB SSD, WiFi 802.11b/g/n, Bluetooth, lector de tarjetas SD, y Windows 7 Home Premium de 32 bits
  • 23. SOPA DE LETRAS Resuelve la sopa de letras y conoce los fraudes informáticos y las redes sociales:  FACEBOOK  TWITTER  HOTMAIL  SKYPE  FRAUDES  SALAMI  SUPERZAPPING  HACKERS  DELITOS  INFORMATICOS  CRAKERS  ROBOS  SNIFFER  BOMBA LOGICA S D G H S K Y P E L G N S V X N A C I G O L A B M O B H M Y H F L S W E K O O B E C A F N O P O A S L J H R S U L C J G T Z L D M P R S L O B S K D N M H T C O I O M L C V S E L I A J K F Ñ T B F A I G N R Ñ P I K I J I K O F S T R I S P P L N L L O G S N T A D F R O A S L E C G F E K O M A F E I Z M D U A S R E K A R C E T Y R M T Y M M A D L L O E R T U E W Q H S R V A I A F R L I T P F R A U D E S Ñ F N J K W Q U D M V M M V F L C I O S T W S
  • 24.  www.eltiempo.com  http://auditoriapublica.com/  www.mundocisco.com  http://gigatecno.blogspot.com/  http://www.masadelante.com/  http://loultimoentech.blogspot.com/  www.slideshare.net BIBLIOGRAFIA