SlideShare a Scribd company logo
1 of 29
Es una actividad que comprende el
uso indebido e ilícito de
computadoras, Internet y otros medios
telemáticos para llevar a cabo
delitos, engaños o malas prácticas
Terminologías usadas dentro
del cybercrimen
Anonimizadores
Black Hat
Bomba
Folk
Carding
Ataques
Criptovirales
Black Market
Bosques
Cibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count Down
Frauds
Cypherpunks
Anonimizadores
 Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
 Esto facilita la navegación anónima.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
Término utilizado a la destreza
digital con fines maliciosos.
Black Hat
Black Market
Conformados por todos aquellos
que dan salidas a productos
robados o conseguidos de manera
ilícita.
Mercado negro
de Internet
Bomba Folk
Virus informático que se reproduce
a gran velocidad.
Se multiplica por dos hasta llenar la
la memoria o disco duro de la
víctima. De esta manera queda
inutilizado el sistema.
Bosques cybernéticos
Término usado en el argot del
cybrercrimen para definir áreas de
difícil acceso dentro de una red.
En ocasiones son áreas con
informaciones complejas y de difícil
penetración.
Carding
 Uno de los delitos mas utilizados en
Internet.
 Implica aquellas actividades de
duplicación de tarjetas de
créditos y uso indebido de
las mismas.
Cyberbulling
 Término que hace referencia al uso de
Internet y las nuevas tecnologías como
herramienta de acoso e intimidación .
 Desarrollo preocupante dentro de las
escuelas y universidades.
 Lo usan para colgar fotografías o
defectos físicos.
Cyberespía
 Persona encargada de la obtención de
información que no está presente en la
red.
 Es un proveedor de
información que nutre
de contenidos a gobiernos
u organizaciones para las
que trabaja.
Count Down Frauds
 Conocida como fraudes de tiempo
límite.
 Fórmula de caridad on line utilizada por
los ladrones de guante virtual
Cybertalking
 Otra variedad de cyberacoso en la red.
 Los foros, blogs, sitios webs se usan
como medio para intimidar a otros
cybernautas.
Cypherpunks
 Usuarios preocupados por la
privacidad y el anonimato.
 Grupos informales que defiende la idea
de que ciertos datos deben mantenerse
en privado.
 Proponen soluciones sobre el mundo
del anonimato cibernético.
 No revelan información a cerca de ellos.
PERFIL DEL HACKER
Síndrome de Asperger:
“ceguera emocional”
Perfil del Hacker:
Compulsivo obsesivo por acumular conocimientos. Los verdaderos
hackers aprenden y trabajan solos y nunca se forman a partir de las ideas
de las ideas de otros, aunque es cierto que las comparten, si estas son
interesantes.
La cybersociedad
Los crackers
Los Gurus
Los Lamers
Copy Hackers
Los bucaneros
El Newbie
El Wannaber
Phishing
Phreakers
Los Crackers
 Viola la seguridad de in sist. inform. Con
fines de beneficio personal o dañino.
 Se considera que la actividad realizada es
dañina e elegal. (crackers mecenarios).
 Son temidos y criticados por los hackers
por el desprestigio . (Subgrupo marginal
de la comunidad hacker)
Los Gurus
 Persona a la que se le reconoce
autoridad en alguna de las nuevas
áreas de la tecnología. (“maestro”
“profesor”)
 Las nuevas tecnologías son un medio
movedizo y complejo por lo que se necesita
pensadores, maestros y personas
influyentes, vanguardistas…
Los Lamers
 Personas que dicen ser hackers muy
hábiles y peligrosos pero en realidad no
lo son, o aparentan serlo haciendo uso
de herramientas elaboradas por
hackers.
 Se comportan como novatos.
 Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que
son fáciles de vencer.
Los CopyHackers
 Son los que se encuentran entre la
sombra del verdadero hacker y el lamer.
 Poseen conocimientos de tecnología y
son dominados por la obsesión de ser
superiores. (extraen la información del
hacker para terminarlo)
 Emplean la ing.social, les roban luego lo
venden a los bucaneros.
Los bucaneros
Los bucaneros venden los productos
crackeados, por ello no existen en la
red.
Mercado negro de Internet:
“piratas informáticos”.
Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de
negocios (dinero fácil)
El Newbie
 Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
 Posee capacidad de adaptación social y
perseverancia, por lo tiende a aprender mas, quedarse
y tomar un papel mas vital en la comunidad.
El wannaber
 Desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
 Son los novatos del hacker. (Aprendices).
 Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque
los más expertos suelen ser reacios a
compartir sus técnicas.
Phishing
Llamados phishing, con la
capacidad de duplicar una página
web para hacer creer al visitante
que se encuentra en una página
original.
Buscan beneficios económicos con
la suplantación de identidades o el
fraude. (correo no deseado, spam)
Los Phreakers
 Son las personas que investigan los
sistemas telefónicos por placer de
manipular un sistema tecnológicamente
complejo y obtener llamadas gratuitas.
 En la actualidad tienen como blanco de
sus experimentos la telefonía
móvil, inalámbricas.

More Related Content

What's hot (15)

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar to Cibercrimen

Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
Aiko Himeko
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
Mesyodi
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
angelica guzman
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 

Similar to Cibercrimen (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
santa
santa santa
santa
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Hacker
HackerHacker
Hacker
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Los hackers
Los hackersLos hackers
Los hackers
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Hackers
Hackers Hackers
Hackers
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Cibercrimen

  • 1.
  • 2. Es una actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo delitos, engaños o malas prácticas
  • 3. Terminologías usadas dentro del cybercrimen Anonimizadores Black Hat Bomba Folk Carding Ataques Criptovirales Black Market Bosques Cibernéticos Ciberbulling Ciberespía Cibertalking Count Down Frauds Cypherpunks
  • 4. Anonimizadores  Se trata de aplicaciones, programas o sitios web que ocultan o camuflan la dirección IP.  Esto facilita la navegación anónima.
  • 5.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 6. Término utilizado a la destreza digital con fines maliciosos. Black Hat
  • 7. Black Market Conformados por todos aquellos que dan salidas a productos robados o conseguidos de manera ilícita. Mercado negro de Internet
  • 8. Bomba Folk Virus informático que se reproduce a gran velocidad. Se multiplica por dos hasta llenar la la memoria o disco duro de la víctima. De esta manera queda inutilizado el sistema.
  • 9. Bosques cybernéticos Término usado en el argot del cybrercrimen para definir áreas de difícil acceso dentro de una red. En ocasiones son áreas con informaciones complejas y de difícil penetración.
  • 10. Carding  Uno de los delitos mas utilizados en Internet.  Implica aquellas actividades de duplicación de tarjetas de créditos y uso indebido de las mismas.
  • 11. Cyberbulling  Término que hace referencia al uso de Internet y las nuevas tecnologías como herramienta de acoso e intimidación .  Desarrollo preocupante dentro de las escuelas y universidades.  Lo usan para colgar fotografías o defectos físicos.
  • 12. Cyberespía  Persona encargada de la obtención de información que no está presente en la red.  Es un proveedor de información que nutre de contenidos a gobiernos u organizaciones para las que trabaja.
  • 13. Count Down Frauds  Conocida como fraudes de tiempo límite.  Fórmula de caridad on line utilizada por los ladrones de guante virtual
  • 14. Cybertalking  Otra variedad de cyberacoso en la red.  Los foros, blogs, sitios webs se usan como medio para intimidar a otros cybernautas.
  • 15. Cypherpunks  Usuarios preocupados por la privacidad y el anonimato.  Grupos informales que defiende la idea de que ciertos datos deben mantenerse en privado.  Proponen soluciones sobre el mundo del anonimato cibernético.  No revelan información a cerca de ellos.
  • 16.
  • 18. Síndrome de Asperger: “ceguera emocional” Perfil del Hacker: Compulsivo obsesivo por acumular conocimientos. Los verdaderos hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.
  • 19.
  • 20. La cybersociedad Los crackers Los Gurus Los Lamers Copy Hackers Los bucaneros El Newbie El Wannaber Phishing Phreakers
  • 21. Los Crackers  Viola la seguridad de in sist. inform. Con fines de beneficio personal o dañino.  Se considera que la actividad realizada es dañina e elegal. (crackers mecenarios).  Son temidos y criticados por los hackers por el desprestigio . (Subgrupo marginal de la comunidad hacker)
  • 22. Los Gurus  Persona a la que se le reconoce autoridad en alguna de las nuevas áreas de la tecnología. (“maestro” “profesor”)  Las nuevas tecnologías son un medio movedizo y complejo por lo que se necesita pensadores, maestros y personas influyentes, vanguardistas…
  • 23. Los Lamers  Personas que dicen ser hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por hackers.  Se comportan como novatos.  Se le conoce actualmente como “script kiddie”, o “nubs”, “noobs”, por lo que son fáciles de vencer.
  • 24. Los CopyHackers  Son los que se encuentran entre la sombra del verdadero hacker y el lamer.  Poseen conocimientos de tecnología y son dominados por la obsesión de ser superiores. (extraen la información del hacker para terminarlo)  Emplean la ing.social, les roban luego lo venden a los bucaneros.
  • 25. Los bucaneros Los bucaneros venden los productos crackeados, por ello no existen en la red. Mercado negro de Internet: “piratas informáticos”. Sin ningún tipo de conocimientos de electrónica ni de informática, solo de negocios (dinero fácil)
  • 26. El Newbie  Se trata del literal novato o recién llegado a la comunidad. Empieza a partir de una web basada en hacking, no hace nada y aprende lentamente.  Posee capacidad de adaptación social y perseverancia, por lo tiende a aprender mas, quedarse y tomar un papel mas vital en la comunidad.
  • 27. El wannaber  Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.  Son los novatos del hacker. (Aprendices).  Su afán es encontrar una persona que los aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.
  • 28. Phishing Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original. Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  • 29. Los Phreakers  Son las personas que investigan los sistemas telefónicos por placer de manipular un sistema tecnológicamente complejo y obtener llamadas gratuitas.  En la actualidad tienen como blanco de sus experimentos la telefonía móvil, inalámbricas.