Está en la página 1de 14

Unidad 1.

Evolución del hackeo: hackers,


virus y delitos.
Materia: Delincuencia Tecnológica

Lic. EN SEGURIDAD PÚBLICA


 

10/07/2019
 
INDICE

1.- introducción ……………..3 pag.

2.-Dsarroyo ………………….4-10 pags.


a) Concepto……………....4
b) Definición de hackeo....5
c) Evolución Histórica……6-7
d) Tipos de hackers……...8-9
e) Definición de virus…….10
f) Mapa conceptual……….11

3.-conclusión………………….12 pag.

4.- Fuentes de Consulta…….13 pag.


DEFINNICIÓN DE HACKEO

Hackear es un término que ha ganado muchos significados en los últimos años. Se utiliza
para hablar de todo acto relacionado con la piratería, como puede ser desde realizar un
ataque informático a un ordenador a para hackear software para usarlo sin tener su
licencia original. No obstante, su definición más exacta es la de acceder a una
computadora, red o sistema informático sin autorización.

En la actualidad, es uno de los términos más temidos tanto por usuarios particulares
como por empresas, dado que la informatización de los sistemas ha hecho que toda la
información haya quedado digitalizada y pueda caer en manos de un hacker que logre
colarse en el sistema. No obstante, hay numerosas formas de evitar estos ataques de
piratas para mantener los datos a salvo.
 Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se efectuó.

El primer hacker conocido de la historia existió antes de las computadoras, Alan Turing,
un criptógrafo inglés considerado como uno de los padres de las ciencias
computacionales y la informática, logro hackear el código de la máquina enigma del
ejército Nazi, también es conocido por crear la Máquina de Turing (concebida como la
primera computadora de proceso lógico de información) y por el Test de Turing (un
sistema para determinar qué tan “inteligente” es una máquina, sentando las bases de
la Inteligencia Artificial).

En los 70 un hacker se dedicaba a hackear las redes telefónicas para hacer llamadas
gratuitas, incluso, se dice que llamó al Papa, a su teléfono privado del Vaticano, para
saludarlo, posteriormente se asoció con un amigo y fundo una empresa que hoy vale
$246,000 millones de dólares. Estamos hablando de Steve Wozniak, mano derecha del
finado Steve Jobs.
También en los 70 es Kevin Mitnick, conocido como “Condor”, hackeaba líneas de autobuses
para viajar gratis, sus andadas escalaron hasta penetrar los sistemas ultraprotegidos de
Motorola y Nokia para robar secretos industriales, siendo apresado en 1995 y sentenciado a 5
años de prisión, en la actualidad se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.

En la década de los 80 existió un hacker Kevin Poulson que se hacía llamar “Dark Dante”,
quien hackeó el sistema de llamadas de una estación de radio para que la suya fuera la
llamada 102 y así poder ganar el premio de un Porsche 944 S2, siguió cometiendo atentados
contra medios masivos de comunicación de California hasta que fue arrestado y sentenciado a
5 años de prisión. Hoy es el editor de la revista Wired, en donde ha ganado varios premios por
sus publicaciones, y recientemente colaboró con el FBI en la captura de 744 pedófilos en
MySpace.

A principio de 2016 un joven británico de 16 años consiguió hackear los correos personales del
Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las
cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de
Estados Unidos, la identidad de este joven no se ha revelado, pero sabemos que se hace
llamar “Cracka” fue detenido en Inglaterra.
TIPOS DE HACKERS

De acuerdo a lo que pude investigar al respecto, existen diversidad de hackers, de los cuales
mencionare sólo algunos:

Los Crackers, se dedican “reventar “sistemas electrónicos o informáticos.

Los gurús, son maestros y enseñan a los futuros Hackers, con base experiencias sobre los sistemas
informáticos o electrónicos.

Los lamers, son peligrosos, dado que no saben nada y creen tener el mundo en sus manos.

Los copyhackers, poseen obsesión compulsiva, suelen leer todo lo que hay en la Red y las revistas
técnicas en busca de alguien que sabe algo, para copiarlo, llevarlo a cabo y vendérselo al bucanero.

El Newbie, es alguien que empieza a partir de una WEB basada en Hacking, aprende lentamente.

Black hat, son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
Prheaking, es una extensión del Hacking y el Cracking, son expertos en sistemas de telefonía fija o
inalámbrica, conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema
GSM.

Sneaker, es usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para
probar su seguridad.

Wizard, conocen a fondo como funciona una pieza compleja de equipo, pueden reparar un sistema
rápidamente en casos de emergencia, mientras que un Hacker puede usar algunas técnicas
avanzadas, es el Wizard el que entiende como o por que funcionan.

Programador Vodoo, toma técnicas o recetas de libros sin entender como funcionan, por lo que no
tiene manera de saber si van a funcionar o no, por ello, necesitan la ayuda de un Wizard o de su
Gurú.

Los bucaneros, son comerciantes que venden los productos crackeados como tarjetas de control
de acceso de canales de pago.

Piratas informáticos, son aquellos que simplemente pinchan sobre el icono copiar disco.
DEFINICIÓN DE VIRUS INFORMATICO

Un virus es un sofware que tiene por objetivo alterar el funcionamiento de cualquier dispositivo
informático, sin el permiso o conocimiento del usuario con maliciosos, los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con ciertos códigos; también pueden destruir,
de manera intencionada, datos almacenados en computadoras y algunos inofensivos, que solo
producen molestias o imprevistos
.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son
nocivos y algunos contienen cargas dañinas con distintos objetivos, como biomas y hasta realizar
daños importantes en sistemas, así como o bloquear res informáticas, para ello se ejecuta un
programa infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, el código del
virus queda alojado en la memoria de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutar, por ello, el virus toma el control de los servicios básicos del sistema
operativo infectado.
Mapa conceptual de los tipos de virus informáticos

Gusano informático:
Hoax: sobre cargan la
Es un malawer existe
información en email y
en la computadora y
las redes
se reproduce el ella

Caballo troyano: se
aloja en un programa
De enlace: Estos virus
legitimo que al
cambian la dirección a
ejecutarlo comienza a
la que se accede
dañar la computadora

De sobreescritura: Este
virus ataca a la perdida de Boombas lógicas o de
información de archivos tiempo: se activa atreves
estos virus se desinfectan de teclas o en alguna
fecha en especifico
con programas antivirus
DELITOS INFORMÁTICOS
VIRUS INFORMÁTICO DELITO CIBERNÉTICO
COMETIDO EN NUESTRO PAÍS
CRACKER Su fin es destruir o borrar
información, así como el robo de la
misma para venderla.
VIRUCKER ingreso de un tercero a un sistema
informático ajeno, con el objetivo de
introducir "virus" y destruir, alterar
y/o inutilizar la información
contenida.
Malware correo o mensaje por el chat
invitándole a descargar un juego,
foto o video, desconociendo su
procedencia esto es fraudulento, y lo
que desea es descargar un virus o
software espía que podría robar
información de su computadora.
CONCEPTO Y FUNCIÓN DEL ANTIVIRUS

El concepto de antivirus se utiliza en el terreno de la informática con referencia a


un software que está en condiciones de buscar y eliminar virus en un sistema
informático, ya que tales virus son programas que se alojan en la memoria de una
computadora con el objetivo de dañar datos o de alterar el normal funcionamiento
del equipo, además, tanto un antivirus como un virus son programas informáticos,
siendo que los virus son dañinos y los antivirus tienen el objetivo de contrarrestar
su efecto, buscándolos para bloquear su accionar, mientras busca como
pueden desinfectar archivos que ya fueron corrompidos; existen múltiples tipos de
antivirus que se diferencian por el alcance de sus prestaciones, lo anterior
derivado ciertas virus que cumplen acciones específicas lo que dio lugar a los
antivirus especializados.
DELITO: CLONACIÓN DE TARJETAS DE CRÉDITO O DEBITO.

Se lleva a cabo con herramientas tecnológicas que hasta cierto punto son básicas y que puede tener
cualquiera, éstas se utilizan para obtener datos mediante decodificadores que roban información de
tarjetas cuanto la pasas en un comercio, misma que almacena, en cada dispositivo se puede
almacenar hasta 100 datos de tarjetas, y cuando ya están llenos, se descargan en una computadora,
posteriormente con otro aparto estos datos que están en la computadora se pasan a otros plásticos,
dicho sistema es similar al que se usa para recargar tarjetas del metro, sólo que se hace con los
datos bancarios de la tarjeta clonada, el nuevo plástico es como una “copia” de la original, por lo que
si la pasas en un comercio es aceptada fácilmente.

Lleva a cabo tal ilícito no es complicado, pues sólo tienes se pasa la tarjeta y el aparato hace todo,
sin necesidad de apretar botones, lo más preocupante es que lo pueden llevar a cabo frete al
propietario, siendo los lugares más usuales para clonarlas restaurantes, gasolineras y al hacer
compras por internet.
CONCLUSIONES
Como h podido ver al realiza este trabajo los delitos informáticos actualmente se han incrementado y
han evolucionado con el tiempo, situación que es importante saber y conocer para elementos de
seguridad pública, dado que con base en la investigación de dichos delitos será más fácil detectar a
las personas que los realizan, además se requiere crear softwares que ayuden a detectar
rápidamente equipos que se utilizan en esta delitos informáticos, para tratar de aminorar daños que
pueden causar a las victimas, así como implementar mapeos donde se hayan presentado un número
elevado de denuncias e implementar programas preventivos para que las personas conozcan estos
delitos y la magnitud del daño que pueden sufrir los afectados, mismos deben ser atendidos por la
policía cibernética para su investigación y combate, elementos que deben actualizarse
continuamente debido a que los delincuentes cibernéticos evolucionan rápidamente con el uso de
software o hardware, aunado a ello, creo que es importante seguir monitoreando constantemente
sitios web dedicados a pornografía infantil, tráfico de armas y trata de personas, dado que n la
actualidad los hackers ayudan a integrantes de la delincuencia organizada para realizar dichas
conductas manteniéndose ocultos a fin de evadir la acción de cuerpos policiales.
Fuentes de consulta;
o Acuario S, Delitos Informaticos, PUCE, Recuperado de: https://
www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

o (2019), NeoAttack, Partner, Recuperado de: https://neoattack.com/neowiki/hackear/

o Cardoso R, (20/10/16), Psafe Blog, Psafe, Recuperado de: https


://www.psafe.com/es/blog/historia-los-hackers-desde-las-computadoras/

o (16/09/17), Wikipedia, MediaWikii, Recuperado de: https://


es.wikipedia.org/wiki/Virus_inform%C3%A1tico

o (2019), Tecnologia informatica, Copyright, Recuperado de: https


://tecnologia-informatica.com/tipos-de-virus-computadoras/

o Loredo J., Delitos Informaticos, FCFM-UANL, Recuperado de: http://


eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
o Alsina G., (2008), Defiicion ABC, Definicion abc, Reuperado de: https
://www.definicionabc.com/tecnologia/antivirus.php

También podría gustarte