Los hacker

13
LOS HACKER ADMINISTRACIÓN DE LAS TECNOLOGÍAS AL SERVICIO DE LA POLICÍA

Transcript of Los hacker

Page 1: Los hacker

LOS HACKERADMINISTRACIÓN DE LAS TECNOLOGÍAS

AL SERVICIO DE LA POLICÍA

Page 2: Los hacker

HACKER

Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

Page 3: Los hacker

TIPOS DE DELITOS INFORMÁTICOS

La mayoría de los ataques informáticos son principalmente:

uso del PHISING Y DE LOS TROYANOS.

ACCESO NO AUTORIZADO: a través de cuentas, los atacantes se hacen con el usuario y la contraseña y lo utilizan para obtener información.

Page 4: Los hacker

PIRATERÍA DE SOFTWARE, juegos, música o películas, estafas transacciones fraudulentas phishing acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones

INUNDAR UN SERVIDOR con mensajes o solicitudes de modo tal que se interrumpe el servicio, el secuestro de una página web, la inundación de los buzones de correo electrónico con spam

Page 5: Los hacker

SABOTAJE INFORMATICO: Se puede definir al sabotaje informático como una relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema

DAÑOS FÍSICOS: Todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema

DAÑOS LÓGICOS: son técnicas informáticas que causan destrozos lógicos, es decir todas aquellas conductas que producen como resultado la destrucción, ocultación o alteración de datos contenidos en un sistema informático

Page 6: Los hacker

LOGIC BOMBS: es una especie de bombas de tiempo que debe producir daños posteriormente.

GUSANOS: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse

Page 7: Los hacker

VIRUS INFORMÁTICOS Y MALVARE: son elementos informáticos, que como los microorganismos biológicos tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro exhiben diversos grados de malignidad y son eventualmente susceptibles de destrucción con el uso de ciertos antivirus.

Page 8: Los hacker

ATAQUES DE DENEGACIÓN DE SERVICIO: se utiliza la mayor cantidad posible de recursos de sistema objetivo, de manera que nadie mas pueda usarlos, perjudicando así seriamente la actuación del sistema.

CABALLOS DE TROYA: este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas

Page 9: Los hacker

CLASIFICACIÓN DE LOS HACKER HACKER BLANCO: persona que

busca los bug’s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades son sin ánimo de perjudicar.

HACKER NEGRO: busca los bug´s de los sistemas informáticos pero de una manera maliciosa, buscando una satisfacción personal, muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores

Page 10: Los hacker

CRACKERS: estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.

CODER: estos se dedican a hacer virus, son expertos en uno o mas de un lenguaje de programación orientados a objetos.

Page 11: Los hacker

PHREAKING: son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos

LAMER: considerados los más numerosos, son los que mayor presencia tienen en la red por lo general pretenden hacer hacking sin tener conocimientos de informática, se dedican a buscar y descargar programas de hacking para luego ejecutarlos.

Page 12: Los hacker

COPY HACKERS: este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacer, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular y móvil.

Page 13: Los hacker