Professional Documents
Culture Documents
informática
Comunicación y argumentación sección1
SOFTWARE: ____________________________________________________________________ 5
1) Base de datos: _______________________________________________________________ 5
2) Metadatos: __________________________________________________________________ 5
3) Archivos: ___________________________________________________________________ 5
HARDWARE: ___________________________________________________________________ 5
OTROS: _______________________________________________________________________ 5
2) CLASIFICACIÓN DE SEGURIDAD INFORMÁTICA __________________________________ 6
2
7) PIRATAS INFORMÁTICOS FAMOSOS ___________________________________________________ 11
CONCLUSIÓN _____________________________________________________________________ 12
BIBLIOGRAFÍA ____________________________________________________________________ 13
ANEXO _____________________________________________________________________________ 14
3
Introducción
Se menciona otro tipo de piratería informática, los individuos que infligen los derechos
de autor de libros, software y música, entre otros.
Al ser un tema tan amplio no se mencionan las leyes sobre delito informático, tanto en
el plano nacional e internacional, ya que cambia la legislación según el país y los
tratados internacionales que han firmado. Tampoco se va tocar el tema de pornografía
infantil que es otro tipo de delito informático.
4
1) seguridad informática
La seguridad informática o ciberseguridad, es el área de la informática que se enfoca en
la protección de la infraestructura y todo lo relacionado a esta, especialmente la
información contenida o circulante. Para ello existe una serie de protocolos, reglas,
métodos, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o
la información en un sistema informático o SI.
5
2) Clasificación de seguridad informática
Existen diferentes criterios para clasificar la seguridad informática, dentro de los cuales
se comprenden los siguientes:
a) Seguridad física y lógica: bajo este criterio se clásica según lo que se quiere
proteger.
b.2) seguridad pasiva: Se encarga de minimizar los daños o efectos que haya
ocasionado un percance. Por ejemplo, técnicas de seguridad pasiva, conjunto de
discos redundantes, sa1 (baterías electrónicas) y realización de copias de
seguridad.
6
3) ¿Qué es el delito informático?
El delito informático es toda actividad ilegal que tiene como carácter dañar o engañar a
personas u ordenadores y que a la vez encajan con acciones ya conocidas como lo son;
el robo, el hurto, el fraude, la falsificación, la estafa, y el sabotaje, siempre y cuando
involucren la informática como medio para cometer la actividad ilegal.
7
4) Clasificación sobre la ciberdelincuencia
Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
1) Acceso ilícito a sistemas informáticos.
2) Interceptación ilícita de datos informáticos.
3) Interferencia en el funcionamiento de un sistema informático.
4) Abuso de dispositivos que faciliten la comisión de delitos.
Delitos informáticos:
1) Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
2) Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
1) Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
1) la copia y distribución de programas informáticos, o piratería
informática.
8
5) Definición de Pirata Informático
Hay otros tipos de pirata informático, que sería el que abusa de las debilidades de
seguridad de sistemas, infiltrándose en ellos para robar información de manera ilegal o
incluso, echar abajo toda una red de seguridad dejando vulnerable a todo el sistema.
d) Lammers: Son aquellos que adquieren conocimiento que publican los expertos,
es algo así como un “Hacker Amateur”, son despreciados por los verdaderos
hackers por su falta de conocimientos y herramientas propias.
e) Gurús: Como lo dice la palabra, son los maestros que enseñan a los futuros
hackers. Son los que tienen más experiencias sobre sistemas informáticos o
electrónicos y están ahí para enseñar o sacar de cualquier duda al joven
iniciativo al tema, en otras palabras, es como una especie de profesor.
9
f) Phreakers: Éstos son crackers pero se enfocan más en atacar a empresas
telefónicas, sobre todo para obtener llamadas gratis.
g) Bucaneros: Los Bucaneros en realidad son más que nada comerciantes, venden
productos crackeados como tarjetas de control de acceso de canales de pago.
Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de
informática, pero sí de negocios.
10
7) Piratas informáticos famosos
Evgeniy Mikhailovich Bogachev: Situado en lo más alto de la lista de
cibercriminales más buscados del mundo, este ruso es el creador del virus Game
Over Zeus, es una variante de un conocido troyano bancario que hace años se
propaga por Internet y es ampliamente utilizado por los cibercriminales para
el robo de credenciales. Una vez que un equipo se infectó con este malware,
comienza a formar parte de una botnet, es decir, una red de computadoras
infectadas, y es así como el atacante puede tomar el control en forma remota de
miles de computadoras.
Vladimir Levin: Sin sobrenombre alguno, lo suyo fue una carrera dedicada en
exclusiva a poner sus conocimientos al servicio del robo masivo de dinero. A
mediados de los noventa, cuando los sistemas bancarios no eran lo potentes y
seguros que son ahora, Levin, desde su piso de San Petersburgo, logró robar diez
millones de dólares a los clientes del banco Citibank.
Cracka: A sus 16 años consiguió hackear los correos personales del Director de
la CIA, el director del FBI y el Director de Inteligencia Nacional. Además,
hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000
agentes del gobierno de Estados Unidos: CIA, Seguridad Nacional, FBI.
11
Conclusión
Existen diversos tipos de piratas informáticos, desde delincuentes novatos hasta sujetos
expertos que han logrado infiltrarse en sistemas informáticos de agencias
gubernamentales, grandes conglomerados, ciudadanos y de policía internacional.
Estos piratas informáticos tienen diferentes motivaciones para realizar estos delitos,
como justicia social, búsqueda de riqueza a través de estos delitos, por mero
egocentrismo.
A medida que la tecnología siga avanzando y los sistemas informáticos estén presentes
en toda nuestra sociedad, el concepto de seguridad informática va ser más importante,
ya que los delitos son parte de la historia de la humanidad y al ser tan valiosa la
información siempre van a existir individuos que busquen su beneficio propio.
Por lo tanto nuestra sociedad está encargada de buscar una solución para este fenómeno
que ha nacido el siglo pasado, es interesante que los diferentes gobiernos puedan
legislar para mejorar las leyes sobre delito informático y de esta forma proteger a todos
los ciudadanos.
12
Bibliografía
Seguridad informática, 01/05/2017, pág.5-6
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas
https://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico
https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
http://delincuentesinforsop217.blogspot.cl/2015/11/tipos-de-delincuentes-
informaticos.html
https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
13
Anexo
Crédito
Spam
Spyware
Privacidad para
menores
Seguridad de la
información
Otros
14
b) Diagrama de áreas de seguridad informática
Seguridad
Informática
15