Los hacker

908 views

Published on

  • Be the first to comment

  • Be the first to like this

Los hacker

  1. 1. ADMINISTRACIÓN DE LAS TECNOLOGÍAS AL SERVICIO DE LA POLICÍA
  2. 2. HACKER Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
  3. 3. TIPOS DE DELITOS INFORMÁTICOSLa mayoría de los ataques informáticos son principalmente: uso del PHISING Y DE LOS TROYANOS. ACCESO NO AUTORIZADO: a través de cuentas, los atacantes se hacen con el usuario y la contraseña y lo utilizan para obtener información.
  4. 4.  PIRATERÍA DE SOFTWARE, juegos, música o películas, estafas transacciones fraudulentas phishing acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones INUNDAR UN SERVIDOR con mensajes o solicitudes de modo tal que se interrumpe el servicio, el secuestro de una página web, la inundación de los buzones de correo electrónico con spam
  5. 5.  SABOTAJE INFORMATICO: Se puede definir al sabotaje informático como una relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema DAÑOS FÍSICOS: Todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema DAÑOS LÓGICOS: son técnicas informáticas que causan destrozos lógicos, es decir todas aquellas conductas que producen como resultado la destrucción, ocultación o alteración de datos contenidos en un sistema informático
  6. 6.  LOGIC BOMBS: es una especie de bombas de tiempo que debe producir daños posteriormente. GUSANOS: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse
  7. 7.  VIRUS INFORMÁTICOS Y MALVARE: son elementos informáticos, que como los microorganismos biológicos tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro exhiben diversos grados de malignidad y son eventualmente susceptibles de destrucción con el uso de ciertos antivirus.
  8. 8.  ATAQUES DE DENEGACIÓN DE SERVICIO: se utiliza la mayor cantidad posible de recursos de sistema objetivo, de manera que nadie mas pueda usarlos, perjudicando así seriamente la actuación del sistema. CABALLOS DE TROYA: este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas
  9. 9. CLASIFICACIÓN DE LOS HACKER HACKER BLANCO: persona que busca los bug’s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades son sin ánimo de perjudicar. HACKER NEGRO: busca los bug´s de los sistemas informáticos pero de una manera maliciosa, buscando una satisfacción personal, muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores
  10. 10.  CRACKERS: estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas. CODER: estos se dedican a hacer virus, son expertos en uno o mas de un lenguaje de programación orientados a objetos.
  11. 11.  PHREAKING: son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos LAMER: considerados los más numerosos, son los que mayor presencia tienen en la red por lo general pretenden hacer hacking sin tener conocimientos de informática, se dedican a buscar y descargar programas de hacking para luego ejecutarlos.
  12. 12.  COPY HACKERS: este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacer, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular y móvil.

×