SlideShare uma empresa Scribd logo
1 de 10
DELINCUENTES INFORMATICOS




         JAIME ANDRES ROA MUÑOZ

       IVAN DARIO MONROY GONZALEZ




               GRADO: 10-2




INSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA

            AREA: INFORMATICA

                  TUNJA

                   2012
DELINCUENTES INFORMATICOS




         JAIME ANDRES ROA MUÑOZ

       IVAN DARIO MONROY GONZALEZ




               GRADO: 10-2




 DOCENTE: MIRIAM VICTORIA SIERRA CORTES




INSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA

            AREA: INFORMATICA

                  TUNJA

                   2012
CONTENIDO




INTRODUCCION



  1. HACKERS.

  2. VIRUS.

  3. ANTIVIRUS.

  4. CRACKERS.
INTRODUCCION



Mucho se habla de los beneficios que los medios de comunicación y el uso
de la Informática han aportado a la sociedad actual, pero el objetivo de
nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas
delictivas que puede generar el gran avance tecnológico, sobre todo en el
campo de la informática. El desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de formas que hasta ahora no era
posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la
posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
DELINCUENTES INFORMATICOS




Los delincuentes informáticos se organizan como empresas para atender en
la red.

Según el último informe sobre seguridad informática llevado a cabo por Cisco,
los cibercriminales utilizan SaaS, motores de búsqueda y otras estrategias
para perpetrar sus ataques.



A medida que avanza 2009, los ataques en la Red son más sofisticados y los
delincuentes informáticos operan cada vez más como si de grandes empresas
se trataran, copiando algunas de sus mejores estrategias y colaborando unos
con otros para que sus actividades ilegales sean más lucrativas. Estas son
algunas de las conclusiones que revela el último estudio sobre seguridad en
la Red que ha llevado a cabo Cisco.

El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.



A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aún cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
LOS HACKERS

Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
software para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se apoya en un código
ético:

-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como
funciona el mundo, debería ser limitado y total.

-Toda la información deberá ser libre y gratuita.

-Desconfía de la autoridad. Promueve la descentralización.

-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.

-Se puede crear arte y belleza en un ordenador.

-Los ordenadores pueden mejorar tu vida.

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre
actuar así y producir un daño o caer en la tentación de robar información.
Por no hablar que en numerosas legislaciones, el mero hecho de colocarse
en un sistema ya es delito . A pesar de ello hay quienes opinan que el
acceso a sí mismo a un sistema, no puede ser considerado a priori como
delito, si no se dan los requisitos, objetivos y subjetivos que configuran los
tipos penales correspondientes.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo
general rechazan hacer un uso delictivo de sus conocimientos, aunque no
tienen reparo en intentar acceder a cualquier máquina conectada a la red, o
incluso penetrar a una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el
mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a
conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso
sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o
páginas Web.
VIRUS



Si hubo el contagio por un Virus a través de los correos electrónicos,
debemos señalar antes, que ellos, los correos electrónicos, son una forma
de comunicación privada (artículo 48 de la Constitución de la República
Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o
divulgados por terceros (sin autorización de su destinatario, pero siempre y
cuando un juez de control así lo autorice), por cuanto como mensaje de
datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los
documentos escritos. Según los artículos 237 y siguientes del Código
Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de
Informes de peritos (mediante dictamen pericial), detectar el origen de esos
e- mails, verificar el código fuente, la emisión, los destinatarios.

Indemnización antes estos ataques.

La acción es penal, pero también, se puede lograr una justa indemnización
civil. En los casos de condena por cualquiera de estos delitos, el juez
impondrá en la sentencia una indemnización en favor de la víctima por un
monto equivalente al daño causado. Para la determinación del monto de la
indemnización acordada, el Juez requerirá nuevamente del auxilio de
expertos.

Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
ANTIVIRUS



En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.



Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de
las redes.



En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

   •   Mensajes que ejecutan automáticamente programas (como el
       programa de correo que abre directamente un archivo adjunto).
   •   Ingeniería social, mensajes como: «Ejecute este programa y gane un
       premio».
   •   Entrada de información en discos de otros usuarios infectados.
   •   Instalación de software que pueda contener uno o varios programas
       maliciosos.
   •   Unidades extraíbles de almacenamiento (USB).
   •   Descargas no seguras
Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a
medida que nuevos programas y sistemas operativos se introducen en el
mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar sistemas.

Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.



Tipos de vacunas

   •   Sólo detección: Son vacunas que solo actualizan archivos infectados
       sin embargo no pueden eliminarlos o desinfectarlos.

   •   Detección y desinfección: son vacunas que detectan archivos
       infectados y que pueden desinfectarlos.

   •   Detección y aborto de la acción: son vacunas que detectan archivos
       infectados y detienen las acciones que causa el virus

   •   Comparación por firmas: son vacunas que comparan las firmas de
       archivos sospechosos para saber si están infectados.

   •   Comparación de firmas de archivo: son vacunas que comparan las
       firmas de los atributos guardados en tu equipo.

   •   Por métodos heurísticos: son vacunas que usan métodos
       heurísticos para comparar archivos.

   •   Invocado por el usuario:           son   vacunas     que   se   activan
       instantáneamente con el usuario.

   •   Invocado por la actividad del sistema: son vacunas que se activan
       instantáneamente por la actividad del sistema operativo.
CRACKERS



El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad.[1] Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.

El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada
en nuestra PC, y protegerla debidamente con algún buen sistema de
seguridad.

Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos, siendo un término creado en 1985 por hackers en
defensa        del       uso       periodístico       del       término.

Crackers de sistemas: término designado a programadores y decoders que
alteran el contenido de un determinado programa, por ejemplo, alterando
fechas de expiración de un determinado programa para hacerlo funcionar
como       si    se     tratara   de     una    copia     legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura      de        criptografía      (cracking        codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones
de otros teléfonos para luego poder escuchar la conversación en su propio
teléfono,                                etc.

Ciberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.

Mais conteúdo relacionado

Mais procurados

Mais procurados (14)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Parcial
ParcialParcial
Parcial
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 

Destaque

Plan de accion_tutorial_con_las_familias (1)
Plan de accion_tutorial_con_las_familias (1)Plan de accion_tutorial_con_las_familias (1)
Plan de accion_tutorial_con_las_familias (1)monrroe8
 
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__Lizbeth Jiménez Toledo
 
Riesgos Profesionales
Riesgos ProfesionalesRiesgos Profesionales
Riesgos Profesionalesadmonth
 
Matamoros juan carlos_ aporte individual
Matamoros juan  carlos_ aporte individualMatamoros juan  carlos_ aporte individual
Matamoros juan carlos_ aporte individualJUANITO19761226
 
Baez interfaces
Baez interfacesBaez interfaces
Baez interfacescyeidi10
 
Investigacios baez unidad 4
Investigacios baez unidad 4Investigacios baez unidad 4
Investigacios baez unidad 4cyeidi10
 

Destaque (8)

Teoria conjuntos
Teoria conjuntosTeoria conjuntos
Teoria conjuntos
 
Plan de accion_tutorial_con_las_familias (1)
Plan de accion_tutorial_con_las_familias (1)Plan de accion_tutorial_con_las_familias (1)
Plan de accion_tutorial_con_las_familias (1)
 
Proyecto
ProyectoProyecto
Proyecto
 
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__
Ute__Otras__variables__que__determinan__la__diversidad__en__el__aula__
 
Riesgos Profesionales
Riesgos ProfesionalesRiesgos Profesionales
Riesgos Profesionales
 
Matamoros juan carlos_ aporte individual
Matamoros juan  carlos_ aporte individualMatamoros juan  carlos_ aporte individual
Matamoros juan carlos_ aporte individual
 
Baez interfaces
Baez interfacesBaez interfaces
Baez interfaces
 
Investigacios baez unidad 4
Investigacios baez unidad 4Investigacios baez unidad 4
Investigacios baez unidad 4
 

Semelhante a Delincuentes informaticos 102

Semelhante a Delincuentes informaticos 102 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Revi
ReviRevi
Revi
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Delincuentes informaticos 102

  • 1. DELINCUENTES INFORMATICOS JAIME ANDRES ROA MUÑOZ IVAN DARIO MONROY GONZALEZ GRADO: 10-2 INSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA AREA: INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMATICOS JAIME ANDRES ROA MUÑOZ IVAN DARIO MONROY GONZALEZ GRADO: 10-2 DOCENTE: MIRIAM VICTORIA SIERRA CORTES INSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA AREA: INFORMATICA TUNJA 2012
  • 3. CONTENIDO INTRODUCCION 1. HACKERS. 2. VIRUS. 3. ANTIVIRUS. 4. CRACKERS.
  • 4. INTRODUCCION Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
  • 5. DELINCUENTES INFORMATICOS Los delincuentes informáticos se organizan como empresas para atender en la red. Según el último informe sobre seguridad informática llevado a cabo por Cisco, los cibercriminales utilizan SaaS, motores de búsqueda y otras estrategias para perpetrar sus ataques. A medida que avanza 2009, los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Estas son algunas de las conclusiones que revela el último estudio sobre seguridad en la Red que ha llevado a cabo Cisco. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
  • 6. LOS HACKERS Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. -Toda la información deberá ser libre y gratuita. -Desconfía de la autoridad. Promueve la descentralización. -Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. -Se puede crear arte y belleza en un ordenador. -Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quienes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web.
  • 7. VIRUS Si hubo el contagio por un Virus a través de los correos electrónicos, debemos señalar antes, que ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de la Constitución de la República Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o divulgados por terceros (sin autorización de su destinatario, pero siempre y cuando un juez de control así lo autorice), por cuanto como mensaje de datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los documentos escritos. Según los artículos 237 y siguientes del Código Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de Informes de peritos (mediante dictamen pericial), detectar el origen de esos e- mails, verificar el código fuente, la emisión, los destinatarios. Indemnización antes estos ataques. La acción es penal, pero también, se puede lograr una justa indemnización civil. En los casos de condena por cualquiera de estos delitos, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el Juez requerirá nuevamente del auxilio de expertos. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 8. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB). • Descargas no seguras
  • 9. Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 10. CRACKERS El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.[1] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Ciberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.