SlideShare una empresa de Scribd logo
1 de 14
DELINCUENTES INFORMATICOS




       CAMILO ANDRES CANCELADO BRAVO



                     10-02




INSTITUCION EDUCATIVA ``GTUSTAVO ROJAS PINILLA``




                     Tunja


                                                   1
DELINCUENTES INFORMATICOS




             CAMILO ANDRES CANCELADO BARVO




TRABAJO PRESENTADO A LA PROFESORA LICENCIADA EN SISITEMAS

                  MYRIAM VICTORIA SIERRA




       INSTITUCION EDUCATIVA ``GUSTAVO ROJAS PINILLA``



                           Tunja

                           2012


                                                            2
TABLA DE CONTENIDO



  1.   INTRODUCCION
  2.   OBJETIVOS
  3.   DELINCUENTES INFORMATICOS
  4.   GENERALIDADES
  5.   CRIMENES ESPECIFICOS
       5.1 ESPAM
       5.2 FRAUDE

6. QUE ES UN HACKER

7. QUE ES UN VIRUS

8. QUE ES UN ANTIVIRUS

9. QUE SON LOS CRACKERS

10. CONCLUCION

11. BIBLIOGRAFIA




                                              3
1. INTRODUCCION

Es el término genérico para aquellas operaciones ilícitas realizadas por medio de
internet que tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de internet.




                                                                                 4
2. OBJETIVOS



    El objetivo de este trabajo es dar a entender lo que son los delincuentes
informáticos, como se debe prevenir de un delincuente informático, que causan
                    estos dichosos delincuentes informáticos.




                                                                                5
3. DELINCUENTES INFORMATICOS



El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados.

Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hacker, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.




                                                                                      6
4. GENERALIDADES

El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:

   1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo,
      con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque
      masivos a servidores de Internet y generación de virus.
   2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
      espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
   3.

Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el
daño aunque real no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado
para cometer el crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba
ante cualquier corte del mundo.




                                                                                7
5. CRIMENES ESPECIFICOS

5.1 Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.

             a. Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

   1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
      posea un alto nivel de técnica y por lo mismo es común en empleados de
      una empresa que conocen bien las redes de información de la misma y
      pueden ingresar a ella para alterar datos como generar información falsa
      que los beneficie, crear instrucciones y procesos no autorizados o dañar los
      sistemas.
   2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
      detectar.
   3. Alterar o borrar archivos.
   4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
      con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
      conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.




                                                                                   8
6. HACKERS

En informática, un hacker[1] es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:




El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.

      Gente apasionada por la seguridad informática. Esto concierne
      principalmente a entradas remotas no autorizadas por medio de redes de
      comunicación como Internet (“Black hats”). Pero también incluye a aquellos
      que depuran y arreglan errores en los sistemas (“White hats”) y a los de
      moral ambigua como son los “Grey hats”.

      Una comunidad de entusiastas programadores y diseñadores de sistemas
      originada en los sesenta alrededor del Instituto Tecnológico de
      Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
      de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el
      lanzamiento del movimiento de software libre. La World Wide Web e
      Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia
      este significado como “persona que se disfruta de un conocimiento
      profundo del funcionamiento interno de un sistema, en particular de
      computadoras y redes informáticas”
      La comunidad de aficionados a la informática doméstica, centrada en el
      hardware posterior a los setenta y en el software (juegos de ordenador,
      cracker de software, la demos cene) de entre los ochenta/noven


                                                                                9
7. QUE ES UN VIRUS


Virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.




                                                                          10
8. ANTIVIRUS



En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.




                                                                       11
9. CRACKERS

Se suele referir a una persona como cracker cuando:

      Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales
      sirven para modificar el comportamiento o ampliar la funcionalidad del
      software o hardware original al que se aplican, y se los suele utilizar para
      saltearse restricciones como por ejemplo que un programa deje de
      funcionar a un determinado tiempo, o que sólo funcione si es instalado
      desde un CD original, etc.
      Viola la seguridad de un sistema informático y, por ejemplo, toma control de
      este, obtiene información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.




                                                                                12
10 CONCLUSION



En conclusión este trabajo me dio a entender lo que son los delincuentes
informáticos, virus, antivirus y crackers. Como actúan estos sus consecuencias y
formas de manejo.




                                                                               13
11 WEBGRAFIA

http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml

http://es.wikipedia.org/wiki/delitoinformatico




                                                                      14

Más contenido relacionado

La actualidad más candente

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 

La actualidad más candente (17)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delincuentes informaticos-

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 

Similar a Delincuentes informaticos- (20)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Delincuentes informaticos-

  • 1. DELINCUENTES INFORMATICOS CAMILO ANDRES CANCELADO BRAVO 10-02 INSTITUCION EDUCATIVA ``GTUSTAVO ROJAS PINILLA`` Tunja 1
  • 2. DELINCUENTES INFORMATICOS CAMILO ANDRES CANCELADO BARVO TRABAJO PRESENTADO A LA PROFESORA LICENCIADA EN SISITEMAS MYRIAM VICTORIA SIERRA INSTITUCION EDUCATIVA ``GUSTAVO ROJAS PINILLA`` Tunja 2012 2
  • 3. TABLA DE CONTENIDO 1. INTRODUCCION 2. OBJETIVOS 3. DELINCUENTES INFORMATICOS 4. GENERALIDADES 5. CRIMENES ESPECIFICOS 5.1 ESPAM 5.2 FRAUDE 6. QUE ES UN HACKER 7. QUE ES UN VIRUS 8. QUE ES UN ANTIVIRUS 9. QUE SON LOS CRACKERS 10. CONCLUCION 11. BIBLIOGRAFIA 3
  • 4. 1. INTRODUCCION Es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. 4
  • 5. 2. OBJETIVOS El objetivo de este trabajo es dar a entender lo que son los delincuentes informáticos, como se debe prevenir de un delincuente informático, que causan estos dichosos delincuentes informáticos. 5
  • 6. 3. DELINCUENTES INFORMATICOS El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hacker, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. 6
  • 7. 4. GENERALIDADES El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. 3. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. 7
  • 8. 5. CRIMENES ESPECIFICOS 5.1 Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. a. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. 8
  • 9. 6. HACKERS En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas” La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, cracker de software, la demos cene) de entre los ochenta/noven 9
  • 10. 7. QUE ES UN VIRUS Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 10
  • 11. 8. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 11
  • 12. 9. CRACKERS Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. 12
  • 13. 10 CONCLUSION En conclusión este trabajo me dio a entender lo que son los delincuentes informáticos, virus, antivirus y crackers. Como actúan estos sus consecuencias y formas de manejo. 13