DELITOS INFORMATICOS. Este es nuestro mundo ahora... el mundo del electrón y del switch, la belleza del baud. Hacemos uso de un servicio ya existente.

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Advertisements

Seguridad Definición de seguridad informática. Terminología.
El peligro de la información
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
AUDITORIA EN SISTEMAS HENRY OROZCO.
Hacker, Cracker, Phreaker
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SEGURIDAD INFORMÁTICA
Delitos Informáticos o
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
HINARI – Acceso a los artículos: Problemas y Soluciones.
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
¡Clasificación de software! Según su licencia
PORTAL DE NEGOCIOS Y VENDEDORES
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
4.3 Los derechos humanos frente a las Tics.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
SEGURIDAD INFORMATICA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Hugo Alexander Muñoz García
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
SOFTWARE.
AMENAZAS HUMANAS.
SEGURIDAD INFORMATICA
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
14/09/20111 Miranda Torres Alejandro Adolfo A.
R.A 1.2 TEMA: NORMATIVIDAD INFORMÁTICA OBJETIVO: Describir casos de normatividad informática aplicable.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
MiniWebquest sobre myspace.com Materia:Alfabetizacion Materia:Alfabetizacion Profesora:Enliz Rapisarda Profesora:Enliz Rapisarda Integrantes:Kevin Collino-
Software Libre y Propietario Fernando José Navarro Michel 2EM
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Cruz Estrada Nayeli Berenice Deyanira
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
¿Por qué se da la pirateria? Un delito grande empieza por uno pequeño Empieza a razona sobre lo que e verdad quieres. Pirata informático es quien adopta.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
JOVEN ARGENTINO SI TIENES ENTRE 2 Y 90 AÑOS NO DEJE PASAR ESTA OPORUNUDAD ULTIMOS DIAS! ULTIMOS DIAS!
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Skydrive Riesgos para TI Riesgos para tu computador.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
Seguridad Informática Ing. Diego Rosero Contreras.
DELITOS INFORMATICOS.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
JUAN FELIPE INFANTE MATEUS 9a.  Un tipo de contrato.  Se especifican todas las normas y cláusulas que rigen el uso de un determinado programa.  Exponen.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
SISTEMAS DE GESTION DE CONTENIDOS ISABELLA RUEDA ANGARITA.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
DELITOS INFORMATICOS.
Transcripción de la presentación:

DELITOS INFORMATICOS

Este es nuestro mundo ahora... el mundo del electrón y del switch, la belleza del baud. Hacemos uso de un servicio ya existente sin pagar por lo que podría ser baratísimo si no fuera manejado por golosos ávidos de ganancias, y ustedes nos llaman criminales. Nosotros exploramos... y ustedes nos llaman criminales... Nosotros buscamos el conocimiento y Ustedes nos llaman criminales... Existimos sin color de piel, sin nacionalidad y ustedes nos llaman criminales. Ustedes construyen bombas atómicas, conducen guerras, matan, estafan, y nos mienten e intentan hacernos creer que es por nuestro propio bien, aun asi nosotros somos los criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y piensa, y no por lo que aparenta ser. Mi crimen es ser más inteligente que ustedes, algo que Uds. nunca me van a perdonar. Soy un Hacker, y este es mi manifiesto. Uds. pueden parar a este individuo pero no nos pueden parar a todos... después de todo, somos todos iguales. The Mentor HackThePlanet.com.ar

TERMINOLOGIA EN DELITOS INFORMATICOS PIRATA – Personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, sin licencia o permiso del su autor. HACKER – Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los límites normales, bajo el impulso de un sentido de curiosidad incolmable, y aprovechando los agujeros o cerraduras abiertas. Carece de intención de cometer un daño. CRACKER – identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir información, o simplemente para causar desorden. Es también quien descifra los esquemas de protección anti-copia de los programas comerciales para poder así vender o utilizar copias ilegales. PHREAKER – Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no autorizadas con los mismos, generalmente con equipos celulares. Interceptar y ejecutar llamadas ilegítimamente son sus costumbres.

BUSCADORES DE SOFTWARE CRACKEADO ASTALAVISTA.COM Abiertamente y sin restricciones de ninguna especie, este portal ofrece diversos motores de búsqueda de software crackeado, números de serie, claves de registro, etc. Asimismo, publica artículos que dan cuenta de los últimos logros obtenidos en esta temática. Autopublicidad.

SERIALS HackersMundo.org Inserte el software buscado y rápidamente se le ofrecerán diversos sitios desde dónde bajar los números correspondientes a las últimas versiones.

Manuales de Hacking

cyervo.com.ar lod.com.ar ezkracho.com.ar hacktheplanet.com.ar Baires underground Aquí no paga ni Dios crackazoid.com.ru astalavista.box Bienvenido a la casa de los Hackers Hackers Argentina Hackercave Jamón, vino y hackers JJF Hackers Team Kassuvi La Ceva del hack Hacker Alcohólico Proyecto Macedonia Zona Mortal Hsurf Mentes Inquietas Doctor Paco Piratas.org DefCon Hackerz.org Mala Hierva Warez insecure.org sekurity-net.org... Algunos Portales de Hackers

HACKERS FAMOSOS Grace Hooper (Almirante de la Armada de los EEUU, la 1era.) Kevin Mitnick (El más buscado – FBI) Richard Stallman (Impulsor del Soft gratuito) David L. Smith (Autor del virus Melissa) Reonel Ramonez (Autor del Virus LoveLetter) Vladimir Levin (Autor de un robo millonario al Citibank vía electrónica) CONCURSOS DE HACKING U$S Premio al primero que consiga modificar las páginas webs de un servidor instalado especialmente para la competición. Argus, empresa de software organizó el evento a fin de demostrar la robustez de su nuevo producto – Oxygen 3 Bases –