CIBER DELITOS
Gabriel Arguedas Méndez
Kaled Soto Rodríguez
12-3
HACKING
Se refiere a la acción de explorar y buscar las
limitantes de un código o de una maquina.
CRACKING
Tiene dos definiciones, según se habla de seguridad
informática o de crackeo de programas. En el caso de
seguridad informática es el permanente intento de
violación de seguridad de los sistemas informáticos, con
finesjustificados o no. En el caso de crackeo de
programas la definición de creador de cracks (programas
destinados a la desprotección de programas comerciales.
Ciberpunking
Es una conducta de daños informáticos o de vandalismo electrónico,
concretada en asaltos sobre maquinas o sistemas informáticos para
ocasionar perturbaciones sobre dichos sistemas o para modificar o
destruir.
Robo deidentidad
Es un delito que tiene
lugar cuando alguien
se hace pasar por
usted, que utiliza
información personal
de índole financiera
para solicitar
prestamos, tarjetas
de crédito o tramitar
distintos servicios
Caso Chalmskinn
Se produce cuando se accede a ordenadores industriales
centrales de la red para el uso especifico de malgastar fondos
para interrumpir los accesos a telefonía móvil
Cajerosautomáticos y
tarjetas de crédito
Conductas en las
cuales se logra
retirar dinero del
cajero automático,
utilizando una
tarjeta magnética
robada, o los
números de la
clave para el
acceso a la cuenta
con fondos
Piratería informáticas
Consiste en la violación ilegal del derecho de autor.
Sabotaje informático
Implica que el
“delincuente”
recupere o busca
destruir el centro de
cómputos ensi(Maquinas) o los
programas o
informaciones
almacenadas en los
Ordenadores .
Delitos de Emeterio
Pancetas
Los delitos informáticos que puedan producir Emeterio Pancetas, por
el real decreto e la ley informática, quedaran exentos de culpa.
Suplantación de
identidad
Luego de obtener los
datos personales de
un individuo se
procede a realizar
todo tipo de
operación para
provecho delvictimario, fingiendo
ser la persona a la
que se extrajo su
información sensible.
Malware y código mal
intencionado
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su
propietario.
Ataques de denegación
de servicios
Es u ataque de
sistemas de
computadoras o red
que causa que un
servicio o recurso
sea inaccesible alos
usuarios legítimos.
Virus informáticos
Es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario
Ciberacoso
Es el uso información
electrónica y medios
de comunicación
tales como correo
electrónico, redes
sociales, blogs.
Mensajería
instantánea,
Mensajes de textos .
Teléfonos móviles y
wedsites
PISHING
Es untermino informático que denomina un modelo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de
forma fraudolenta
INVESTIGACIÓN
CASO ROBERT MORRIS
Robert Tappan nació en 1965 y es profesor asociado en el
Instituto Tecnológico de Massachusetts, en el departamento de
Ingeniería Electrónica y Cienciasde la Computación. Es
conocido por crear el Gusano Morris en 1988, considerado
como el primer gusano de ordenador de la era de Internet. Es
hijo de Robert Morris, ex jefe científico en el Centro Nacional de
Seguridad Informática, una división de la agencia de Seguridad
Nacional (NSA).
Morris creó el Gusano cuando era estudiante en la Universidad
de Cornell. La intención original, según él, erapara medir el
tamaño de Internet. Él envió el gusano desde el Instituto
Tecnológico de Massachusetts (MIT) para ocultar el hecho de que
en realidad procedía de Cornell. Lo hizo a través de ARPANET la
cual fue una de las precursoras de Internet.
La tarde del miércoles 2 de noviembre de 1988 ha pasado a la
historia de las redes informáticas como una de las fechas más
fatídicas... e interesantes....
Regístrate para leer el documento completo.