DELINCUENTES INFORMATICOS

Slides:



Advertisements
Presentaciones similares
Convenio de Cooperación. Hoy vamos a hablar de... -El Plan Integral de Educación Digital en la CABA -Programa Conectar Igualdad Sensaciones, expectativas.
Advertisements

JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Las TICS en los procesos de Enseñanza y Aprendizaje
Hacker, Cracker, Phreaker
Delitos informáticos reconocidos en México
Blog y wiki.
Delitos Informáticos o
Introducción a la Seguridad de la información
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
7 “verdades” del mercadeo en red
4.3 Los derechos humanos frente a las Tics.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMATICA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite la comunicación entre.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
Hackers ¿Defensores idealistas de la libertad del usuario o peligro social?
AMENAZAS HUMANAS.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
SEGURIDAD INFORMATICA
El software es un programa o un conjunto de programas informáticos que tienen una tarea determinada. El software está compuesto por un conjunto de instrucciones.
Redes sociales y virtuales. INTERNET Permite una comunicación directa, universal e instantánea de la información. Es el vehículo que ha posibilitado el.
TECNOLOGÍAS INFORMÁTICAS DE PROCESAMIENTO ELECTRÓNICO DE DATOS
UNIVERSIDAD ESTATAL DE MILAGRO
Ensamblé de computadores
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
REDES SOCIALES VIRTUALES
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SOFTWARE. ¿QUÉ ES EL SOFTWARE LIBRE?  Es el que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen.
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
DELITOS INFORMÁTICOS.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
CATEGORÍAS DE SOFTWARE DE FUENTE NO DISPONIBLE
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
DERECHOS DE AUTOR Fines educativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Hackers- hacktibismo- Ciberterrorismo Que es un hacker? Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas.
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Hace 1 año comencé mi primer negocio por internet
SEGURIDAD INFORMATICA
BLOGGER ALEXANDER COBOS. LOGGER  Blogger es un popular sistema de publicación de blogs creado por Pyra Labs, pero comprado por Google en Su popularidad.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
¿QUÉ ES EL MODELO ENTIDAD-RELACIÓN?  Como ya he comentado este modelo es solo y exclusivamente un método del que disponemos para diseñar estos esquemas.
Objetivo General Dar a conocer las maneras mas conocidas de captación de ingresos a través de internet, y como hacer efectivo esos ingresos.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
Las Páginas WIKI.
Navegador de Internet. Correo electrónico. *Estrategias de búsqueda de Información. -Caracterización de los navegadores disponibles -Presentación en.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Expresiones de liderazgo en la nueva era Curso de liderazgo en línea.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

DELINCUENTES INFORMATICOS

CONCEPTO Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet.

PERFIL DEL DELINCUENTE INFORMATICO Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los 15 y 40 años, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados El delito informático es un delito de “cuello blanco”, los delitos de cuello blanco son aquellos que requieren en el delincuente una preparación y conocimientos específicos, un importante nivel cultural. El delincuente de “cuello blanco” pertenece a grupos socioeconómicos altos, de ahí que no resulten marginados, sino tolerados y en parte aceptados, lo cual hace aún más difícil que sean vistos o juzgados como delincuentes comunes.

José Sáez Capel nos brinda una concepción romántica del ciberdelincuente, centrada en el concepto de “hacker”.  Se refiere a los hackers como unos “parientes tardíos de los hippies, pero inmersos en la tecnología y de aspecto desarrapado”.  Los hackers, de acuerdo a esta postura, son jóvenes solteros, con algunas características poco atractivas: suelen llevar anteojos, son pálidos, por la falta de sol motivada por su reclusión y obesos, por su asidua ingestión de fast food y falta de ejercicio. Y sobretodo asexuados, porque han sublimado toda su energía libidinal en su único interés: el hacking. Otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad.

Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un reto tecnológico

Tipos de delincuentes informaticos PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debe llamarse un software robado.

HACKER Gente apasionada por la seguridad informática HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas ,ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes ,aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica. CRACKER El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras.

PHREAKER El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.

BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia. NEWBIE: Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado .

TRASHER ( Trashing) Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

CiberGrafitti/Defacements Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc. Warez Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. •Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor.

Ciber Pandillerismo Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. Hacking for Girlies Legion of the Underground (LoU) Masters of Destruction /Deception (MoD) CHAOS Computer Club L0pht CultoftheDeadCows

Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización ¿“no-violenta”? De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. •Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software.