Piratas informaticos

Solo disponible en BuenasTareas
  • Páginas : 20 (4776 palabras )
  • Descarga(s) : 7
  • Publicado : 21 de septiembre de 2009
Leer documento completo
Vista previa del texto
INDICE

INTRODUCCION…………………………………………………………..………….3

DEFINICION Y CONCEPTO DE PIRATERIA……………………………………...4

TIPOS DE PIRATAS INFORMATICOS…………………………………………..…4

PHEAKERS…………………………………………………………………………….5

HACKERS………………………………………………………………………………5

CRACKERS…………………………………………………………………………….6

DELITOS INFORMATICOS…………………………………………………………..7

INFRACCIONES INFORMATICAS………………………………………………...12DEFINICION DE Y CONCEPTO DE VIRUS INFORMATICO…………………..14

TIPOS DE VIRUS…………………………………………………………………….15

CONCLUSIONES…………………………………………………………………….17

BIBLIOGRAFIA……………………………………………………………………….18

INTRODUCCION

Las siguientes definiciones y conceptos tienen como objetivo principal el darnos a conocer la información necesaria que necesitamos para enfrentar a posibles amenazas de virus informáticos yentender lo que son los piratas y a que se dedican estos individuos que en algunas ocasiones compiten entre ellos para saber quien es capas de crear el virus o programa mas poderoso, y esto afectándonos a nosotros los usuarios que sin tener mucha información sobre ello somos victimas de sus creaciones.

DEFINICION Y CONCEPTO DE PIRATERIA

La piratería es un término, completamente inapropiado eincorrecto, pero también bastante popularizado, usado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal.

La expresión correcta para referirse a estas situaciones es copia ilegal o copia no autorizada y, en términos más generales, infracción alderecho de autor. El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar.

TIPOS DE PIRATAS INFORMATICOS

Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar lossistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico;

"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos;

"Los "script kiddies" (también conocidos comocrashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.

"Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.)que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.

"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes."Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anti copia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección.

"Los "hacktivistas" (contracción dehackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción).

De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco...
tracking img