Академический Документы
Профессиональный Документы
Культура Документы
FORMACION TECNICA
2019
CONSULTA:
1. Definir cada uno de los delincuentes informáticos
2. Definir cada uno de los delitos informáticos más comunes (mínimo 6)
3. Definir los virus informáticos y su clasificación
4. Definir que es realidad aumentada, realidad virtual y que son mundos inmersivos
5. Hacer una investigación exhaustiva sobre la depp web
6. Que es el software y cuáles son sus tipos
7. Que es el hacking (sombrero negro- sombrero blanco)
Solución
1.
PIRATAS INFORMÁTICOS
Este apelativo es atribuido a las personas que hacen uso del software creado por terceros,
a través de copias obtenidas ilegalmente, sin permiso o licencia del autor.
HACKER
personas apasionadas por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como el
internet a esta personas se les reconoce como (BLACK HATS) , también están aquellos
que depuran y arreglan errores en los sistemas se les conoce como (WHITE HATS).
Entrar ilícitamente a los sistemas informáticos con propósitos de exploración,
información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por
penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas.
RECUPERADO DE:
http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de- delincuentes-
informaticos.html
CRACKER
El término cracker se utiliza para referirse a las personas que rompen algún sistema de
seguridad.
1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
2 Persona que penetra un sistema informático con el fin de robar o destruir información
valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticas o computadoras.
RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-
delincuentes-informaticos.html
LAMMERS
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá.
Generalmente, son despreciados por los verdaderos hackers que los miran en menos por
su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se
entretienen en este asunto forman parte de esta categoría.
GURUS
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que
tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna
forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una
especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no está activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimientos propios y solos enseña las técnicas más básicas.
PHREAKERS
Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas
telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de
los primeros individuos de esta especie, el Capitán Crunch, capaz de marcar números de
teléfono silbando en el auricular los tonos de cada número.
RECUPERADO DE:
http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de- delincuentes-
informaticos.html
BUCANEROS
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como
tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la
Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware
Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni
de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el
producto bajo un nombre comercial. En realidad es un empresario con mucha afición a
ganar dinero rápido y de forma sucia.
NEWBIE
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las
instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón
y no es considerado.
2.
BLUESNARTING
Bluesnarfing es el acceso no autorizado de información desde un dispositivo inalámbrico
a través de una conexión Bluetooth , a menudo entre teléfonos, computadoras de
escritorio, computadoras portátiles y PDA ( asistente digital personal ).
CIBERACOSO (CIBERBULLYING)
El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios
de comunicación digitales para acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información confidencial o falsa entre otros medios.
RECUPERADO DE: https://es.wikipedia.org/wiki/Ciberacoso
CIBERCRIMEN
Puede que la categoría más peligrosa de creadores de malware sean los hackers y
grupos de hackers que crean programas de software malicioso con el fin de materializar
sus propios objetivos criminales específicos. Estos cibercriminales crean virus
informáticos y programas troyanos que pueden:
GROOMING
Un engaño pederasta, más conocido por el anglicismo grooming es una serie de
conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,
con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y
poder abusar sexualmente de él.
RECUPERADO DE: https://es.wikipedia.org/wiki/Enga%C3%B1o_pederasta
HACKER O HACKING
PEDOFILIA
Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste
en la excitación o el placer sexual que se obtiene, principalmente a través de actividades o
fantasías sexuales con niños de, generalmente, entre 6 y 11 años.1 La paidofilia o la
pedofilia es un trastorno psiquiátrico en el que un adulto o un adolescente mayor
experimenta una atracción sexual primaria o exclusiva a los niños en la etapa lactancia e
infante. Aunque las niñas suelen comenzar el proceso de la pubertad a los 10 u 11 años, y
los niños a los 11 o 12 años los criterios para la pedofilia se amplían al punto de corte para
la prepubescencia que vendría rodeando a la edad de 9 años.
SEXTORSION
SEXTING
Sexting es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o
pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente
al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de
material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras.
PHISHING
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas
RANSOMWARE
Un ransomware es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio
de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se han
propuesto algunas alternativas en español al término en inglés, como programa de
secuestro, secuestrador, programa de chantaje o chantajista.
3.
VIRUS INFORMATICOS
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
RECUPERADO DE:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.
4.
REALIDAD AUMENTADA:
La realidad aumentada (RA) es el término que se usa para describir al conjunto de
tecnologías que permiten que un usuario visualice parte de mundo real a través de un
dispositivo tecnológico con información gráfica añadida por éste dispositivo. Este
dispositivo o conjunto de dispositivos, añaden información virtual a la información física ya
existente; es decir, una parte sintética virtual a la real. De esta manera los elementos físicos
tangibles se combinan con elementos virtuales creando así una realidad aumentada en
tiempo real.
REALIDAD VIRTUAL:
La realidad virtual (RV) es un entorno de escenas u objetos de apariencia real. La acepción
más común refiere a un entorno generado mediante tecnología informática, que crea en el
usuario la sensación de estar inmerso en él. Dicho entorno es contemplado por el usuario a
través de un dispositivo conocido como gafas o casco de realidad virtual. Este puede ir
acompañado de otros dispositivos, como guantes o trajes especiales, que permiten una
mayor interacción con el entorno así como la percepción de diferentes estímulos que
intensifican la sensación de realidad.
RECUPERADO DE: https://es.wikipedia.org/wiki/Realidad_virtual
MUNDOS INMERSIVOS
RECUPERADO DE:
http://espitiaambientescolaborativos.blogspot.com/2012/10/mundos-inmersivos.html
5.
DEEP WEB
Internet profunda internet invisible o internet oculta es el contenido
de internet que no está indexado por los motores de búsqueda convencionales, debido a
diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto
al Internet superficial.
ORIGEN
La principal causa de la existencia de la internet profunda es la imposibilidad de los
motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la
información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a
toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su
totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información
de la internet profunda esto no significaría que esta dejara de existir, ya que siempre
existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la
información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o
códigos especiales, pueden hacerlo.
TAMAÑO
La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes
no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro
de la internet profunda es muy amplio7.
El internet se ve dividido en dos ramas, la internet profunda y la superficial. La internet
superficial se compone de páginas indexadas en servidores DNS con una alfabetización y
codificación de página perfectamente entendible por los motores de búsqueda, mientras
que la internet profunda está compuesta de páginas cuyos dominios están registrados con
extensiones .onion y los nombres de los dominios están codificados en una trama HASH.
Estas páginas se sirven de forma ad hoc, y no necesitan registrarse, basta con que tu
ordenador tenga funcionando un servicio onion, que hará las veces de un servicio dns, pero
especial para las páginas del internet profundo. Mediante una red P2P, se replican las bases
de datos que contienen la resolución de nombres HASH.
MOTIVOS
Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:
DENOMINACION
Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por
medio de la World Wide Web que los buscadores de uso general no pueden, debido a
limitaciones o deliberadamente, agregar a sus índices de páginas web.
La Web profunda se refiere a la colección de sitios o bases de datos que un buscador común,
como Google, no puede o no quiere indexar. Es un lugar específico del internet que se
distingue por el anonimato. Nada que se haga en esta zona puede ser asociado con la
identidad de uno, a menos que uno lo desee.12
Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of
Electronic Publishing, mencionó que Jill Ellsworth utilizó el término «Web invisible»
en 1994 para referirse a los sitios web que no están registrados por ningún motor de
búsqueda
METODOS DE PROFUNDACION
Las arañas (web crawlers)[editar]
Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la
totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base
de datos, que ha sido generada e indexada previamente. Se utiliza el término «araña web»
(en inglés web crawler) o robots (por software, comúnmente llamados "bots") inteligentes
que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la
información ahí disponible.
TOR
The Onion Router es un proyecto diseñado e implementado por la marina de los Estados
Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por
la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos
digitales). Al presente (2019), subsiste como TOR Project, una organización sin ánimo de
lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de
personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su
privacidad y anonimato.
CRIPTOMONEDA
Es posible encontrar sitios web que realicen transacciones ilegales (como drogas, armas, o
incluso asesinos a sueldo) en servidores exclusivos para usuarios de Tor. Es una práctica
común utilizar monedas digitales como el Bitcoin20 que se intercambia a través de billeteras
digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de
rastrear
Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha,
que prohíben los motores de búsqueda de la navegación por y la creación de copias en
caché.
Contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta
presentada o acceder a través de un formulario, especialmente si se utilizan
elementos de entrada en el dominio abierto como campos de texto.
Contenido no enlazado: páginas que no están conectadas con otras páginas, que
pueden impedir que los programas de rastreo web tengan acceso al contenido. Este
material se conoce como páginas sin enlaces entrantes.
Contenido programado: páginas que solo son accesibles a través
de enlaces producidos por JavaScript, así como el contenido descargado de manera
dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
Sin contenido HTML: contenido textual codificado
en multimedia (imagen o video) archivos o formatos de archivo específicos no
tratados por los motores de búsqueda.
Web privada: los sitios que requieren de registro y de una contraseña para iniciar
sesión
Web contextual: páginas con contenidos diferentes para diferentes contextos de
acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de
navegación anterior).
6.
SOFWARE
Se conoce como software al soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos que son llamados hardware. La
interacción entre el software y el hardware hace operativo un ordenador (u otro
dispositivo), es decir, el Software envía instrucciones que el Hardware ejecuta, haciendo
posible su funcionamiento.
TIPOS DE SOFWARE
7.
HACKING
Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente
se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que
realizan funciones de computo y que, además, son personas que realizan cosas
“imposibles” para el resto de mortales, habitualmente también se relacionan con
personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes
multinacionales, eso para la sociedad moderna, es un hacker.