2. HACKER
Término utilizado para llamar a una persona con grandes conocimientos
en informática y telecomunicaciones y que los utiliza con un
determinado objetivo. Este objetivo puede o no se maligno o ilegal. La
acción de usar sus conocimientos se denomina hacking o hackeo.
El término "hacker" suele tener una connotación despectiva o negativa,
pues se relaciona a tareas ilegales. Es más propio llamar piratas
informáticos a aquellos hackers que realizan acciones malignas con sus
conocimientos.
3. TIPOS DE DELITOS INFORMÁTICOS
La mayoría de los ataques
informáticos son
principalmente:
uso del PHISING Y DE
LOS TROYANOS.
ACCESO NO
AUTORIZADO: a través de
cuentas, los atacantes se
hacen con el usuario y la
contraseña y lo utilizan
para obtener información.
4. PIRATERÍA DE SOFTWARE, juegos, música o películas,
estafas transacciones fraudulentas phishing acoso y
explotación sexual, pornografía infantil, fraudes de
telecomunicaciones, acceso no autorizado a sistemas
informáticos, amenazas, injurias, calumnias y extorsiones
INUNDAR UN SERVIDOR con mensajes o solicitudes de
modo tal que se interrumpe el servicio, el secuestro de una
página web, la inundación de los buzones de correo
electrónico con spam
5. SABOTAJE INFORMATICO: Se
puede definir al sabotaje
informático como una relación
entre todas aquellas conductas
orientadas a causar daños en el
hardware o en el software de un
sistema
DAÑOS FÍSICOS: Todo tipo de
conductas destinadas a la
destrucción física del hardware y el
software de un sistema
DAÑOS LÓGICOS: son técnicas
informáticas que causan destrozos
lógicos, es decir todas aquellas
conductas que producen como
resultado la destrucción,
ocultación o alteración de datos
contenidos en un sistema
informático
6. LOGIC BOMBS: es una
especie de bombas de
tiempo que debe
producir daños
posteriormente.
GUSANOS: se fabrica de
forma análoga al virus
con miras a infiltrarlo en
programas legítimos de
procesamiento de datos
o para modificar o
destruir los datos, pero
es diferente del virus
porque no puede
regenerarse
7. VIRUS INFORMÁTICOS Y
MALVARE: son elementos
informáticos, que como los
microorganismos biológicos
tienden a reproducirse y a
extenderse dentro del
sistema al que acceden, se
contagian de un sistema a
otro exhiben diversos
grados de malignidad y son
eventualmente susceptibles
de destrucción con el uso de
ciertos antivirus.
8. ATAQUES DE
DENEGACIÓN DE
SERVICIO: se utiliza la
mayor cantidad posible de
recursos de sistema objetivo,
de manera que nadie mas
pueda usarlos, perjudicando
así seriamente la actuación
del sistema.
CABALLOS DE TROYA: este
delito consiste en modificar
los programas existentes en
el sistema de computadoras
o en insertar nuevos
programas o nuevas rutinas
9. CLASIFICACIÓN DE LOS HACKER
HACKER BLANCO: persona que
busca los bug’s de los sistemas
informáticos, por decir así de una
manera genérica, dando a conocer a
las compañías desarrolladoras de
software o empresas sus
vulnerabilidades son sin ánimo de
perjudicar.
HACKER NEGRO: busca los bug´s de
los sistemas informáticos pero de una
manera maliciosa, buscando una
satisfacción personal, muestra sus
habilidades en informática
rompiendo ordenadores, colapsando
servidores
10. CRACKERS: estos son
tipos que se encuentras
fascinados por su
capacidad, la cual
utilizan para romper
restricciones que se
encuentran protegidas.
CODER: estos se dedican
a hacer virus, son
expertos en uno o mas de
un lenguaje de
programación orientados
a objetos.
11. PHREAKING: son personas con
entendimientos de
telecomunicaciones bastante
amplios, clonación de teléfonos
LAMER: considerados los más
numerosos, son los que mayor
presencia tienen en la red por lo
general pretenden hacer hacking
sin tener conocimientos de
informática, se dedican a buscar
y descargar programas de
hacking para luego ejecutarlos.
12. COPY HACKERS: este tipo
de personas son
conocedores de la
ingeniería social, utilizan
este tipo de ingeniería para
ganarse la confianza de los
hacer, pudiendo obtener
información de estos como
por ejemplo la clonación de
tarjetas de telefonía
modular y móvil.