YOHANA POMA VELASQUEZ
DELITOS
INFORMATICOS
INTRODUCCION
 Para centrarnos más del tema empezaremos con los que
delinquen
 Los piratas ya no tienen un parche en su ojo ni un garfio
en reemplazo de la mano. Tampoco existen los barcos ni
los tesoros escondidos debajo del mar. Llegando al año
2000, los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple
computadora y una línea telefónica. Hackers. Una palabra
que aún no se encuentra en los diccionarios pero que ya
suena en todas las personas que alguna vez se interesaron
por la informática o leyeron algún diario.
LOS HACKER.
 Los términos hacker y hack pueden tener connotaciones
positivas y negativas.
 Los programadores informáticos suelen usar las
palabras hacking y hacker para expresar admiración por
el trabajo de un desarrollador cualificado de software,
pero también se puede utilizar en un sentido negativo
para describir una solución rápida pero poco elegante a
un problema.
3. MANDAMIENTOS DEL HACKER
 I. Nunca destroces nada intencionalmente en la Computadora que estés
crackeando.
 II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar
tu acceso futuro al sistema.
 III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
 IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a
nadie que no conozcas su voz, número de teléfono y nombre real.
 V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
3. MANDAMIENTOS DEL HACKER
 VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar
fondos en buscarte mientras que las universidades y las empresas particulares no.
 VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si
se abusa de la bluebox, puedes ser cazado.
 VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di
sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien
pertenece ni el teléfono.
 IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una
pregunta, pueden cazarte a ti, al que te contesta o a ambos.
 X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta
que no estés realmente hackeando, no sabrás lo que es.
AMENAZAS PARA NUESTRA INTEGRIDAD
 Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser
realizado por empleados internos que abusan de sus permisos de acceso, o por
atacantes externos que acceden remotamente o interceptan el tráfico de red.
 Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar
tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas
y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas
de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
SEGURIDAD INFORMÁTICA
 La Disponibilidad de los sistemas de información.
 ü El Recupero rápido y completo de los sistemas de información
 ü La Integridad de la información.
 ü La Confidencialidad de la información. Nuestra Propuesta
 ü Implementación de políticas de Seguridad Informática.
 ü Identificación de problemas.
CONCLUSIONES
 - La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda
en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser
un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la
transparencia y la franqueza.
 - Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y,
como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.

 - NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras
debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia
información sino para no convertirse en un agente de dispersión de algo que puede producir
daños graves e indiscriminados

MUCHAS
GRACIAS

Más contenido relacionado

PDF
¿Qué es la Deep Web? #Palabradehacker
PPTX
"Seguridad informática"
PPTX
"Seguridad informática"
PDF
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
PDF
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
PDF
¿Qué es la Ingeniería Social?
PDF
Yo confieso: la ciberseguridad me ha mutado
PDF
DELITOS INFORMÁTICOS
¿Qué es la Deep Web? #Palabradehacker
"Seguridad informática"
"Seguridad informática"
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
¿Qué es la Ingeniería Social?
Yo confieso: la ciberseguridad me ha mutado
DELITOS INFORMÁTICOS

La actualidad más candente (19)

PPTX
Diapositivas internet profunda
PDF
Hacking,stalking y phising
PPTX
Identidad e internet de Pia Cornara y Jaquelin Alaniz
PDF
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
PPTX
Informatica
PPTX
Informatica
PDF
OSINT y hacking con buscadores #Palabradehacker
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPT
Seguridad en internet
PDF
Enero 1 (cyberbullying)
PPT
Presentacion hackers
PPTX
Redes sociales
PPTX
Presentación hackers
PPT
Hacker cracker
PPTX
Recomendaciones para prevenir delitos informáticos
PPTX
Internet heide!
PPTX
Los delitos informaticos
Diapositivas internet profunda
Hacking,stalking y phising
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Informatica
Informatica
OSINT y hacking con buscadores #Palabradehacker
Hackers y Crackers: "Los malos y los menos malos"
Seguridad en internet
Enero 1 (cyberbullying)
Presentacion hackers
Redes sociales
Presentación hackers
Hacker cracker
Recomendaciones para prevenir delitos informáticos
Internet heide!
Los delitos informaticos

Destacado (13)

PPTX
Contrataciones
PDF
AutoCAD Training Institute, Ghaziabad
PPSX
Consulting pymes pack 2 rev01
PPTX
கொன்றை வேந்தன் 15 02 2014
PDF
Rapport Banen duurzame energiesector niet in beeld bij jongeren
PDF
Order of Merit 2012
PDF
Leslie-ATVs IN JUL-SEP 15
PDF
International Conference in Uzbekistan. Tashkent, 12-14 September 2012
PDF
Caiman hambriento
PDF
Monash University - Dr. Kaspars Klavins
PPTX
Tipos de software
PPT
Prevenção de incêndio e explosão
PDF
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza
Contrataciones
AutoCAD Training Institute, Ghaziabad
Consulting pymes pack 2 rev01
கொன்றை வேந்தன் 15 02 2014
Rapport Banen duurzame energiesector niet in beeld bij jongeren
Order of Merit 2012
Leslie-ATVs IN JUL-SEP 15
International Conference in Uzbekistan. Tashkent, 12-14 September 2012
Caiman hambriento
Monash University - Dr. Kaspars Klavins
Tipos de software
Prevenção de incêndio e explosão
Višekriterijumska analiza kolovoznih konstrukvija poletno sletnih staza

Similar a Hacker (20)

PPSX
Seguridad informática 02
PPSX
Seguridad informática 01
PPSX
Seguridad informática 02
DOCX
Informatica Carlos Vargas
PPTX
Hacking, fraude online y seguridad informatica
PDF
Curso de hacking avanzado
PPTX
Resumen Unidades N°1,2 y 3
PDF
Revista maria-herrera
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PDF
Revista maria.herrera
PPSX
Presentación hacker natalia salazar ovalle 104
PPT
Seguridad Informática: Hackers
PPTX
Hacker, cracker y tipos de virus
PPTX
hacking.pptx
PPTX
Hacker un cracker
PPTX
Hacker un cracker
PDF
Hacking
PDF
Hacking
PPTX
Trabajo practico n° 4
Seguridad informática 02
Seguridad informática 01
Seguridad informática 02
Informatica Carlos Vargas
Hacking, fraude online y seguridad informatica
Curso de hacking avanzado
Resumen Unidades N°1,2 y 3
Revista maria-herrera
Exposicion hacker. gastelo wiliam chaname augusto
Revista maria.herrera
Presentación hacker natalia salazar ovalle 104
Seguridad Informática: Hackers
Hacker, cracker y tipos de virus
hacking.pptx
Hacker un cracker
Hacker un cracker
Hacking
Hacking
Trabajo practico n° 4

Último (20)

PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
AWS Are you Well-Architected español (AWS WAF-R)
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Informática e inteligencia artificial (2).pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
ARCHIVOS empleados en el explorador de archivos
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
AWS CloudOpS training español (Operaciones en la nube)
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
Proyecto del instituto Gilda Ballivian Rosado
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PARTE DE UNA PC _ SEIRY.pptx.........................
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Charla 3 - La gestión de servicios de TI.pptx
AWS Are you Well-Architected español (AWS WAF-R)
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
aguntenlos femboysssssssssssssssssssssssssssssss
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Informática e inteligencia artificial (2).pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
ARCHIVOS empleados en el explorador de archivos

Hacker

  • 2. INTRODUCCION  Para centrarnos más del tema empezaremos con los que delinquen  Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario.
  • 3. LOS HACKER.  Los términos hacker y hack pueden tener connotaciones positivas y negativas.  Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.
  • 4. 3. MANDAMIENTOS DEL HACKER  I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.  II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.  III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.  IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.  V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
  • 5. 3. MANDAMIENTOS DEL HACKER  VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.  VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.  VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.  IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.  X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 6. AMENAZAS PARA NUESTRA INTEGRIDAD  Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.  Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
  • 7. SEGURIDAD INFORMÁTICA  La Disponibilidad de los sistemas de información.  ü El Recupero rápido y completo de los sistemas de información  ü La Integridad de la información.  ü La Confidencialidad de la información. Nuestra Propuesta  ü Implementación de políticas de Seguridad Informática.  ü Identificación de problemas.
  • 8. CONCLUSIONES  - La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.  - Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y, como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.   - NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados 