delitos informaticos (1)

12

Upload: vaalzatem

Post on 05-Jul-2015

245 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Delitos informaticos (1)
Page 2: Delitos informaticos (1)

QUE SON LOS

DELITOS

INFORMATICOS

QUE ES PHISHING QUE ES SPOOFING QUE ES SPAM

QUE ES UN

TROYANO

QUE ES UN GUSANO QUE ES PIRATERIA

INF.

FRAUDE

INFORMATICO

DELITOS MAS

COMUNESPHISHING DAVIVIENDA - BCSC

Page 3: Delitos informaticos (1)

Los DELITOS INFORMÁTICOS son todos

aquellos actos que permiten la comisión de

agravios, daños o perjuicios en contra de las

personas, grupos de ellas, entidades o

instituciones y que por lo general son ejecutados

por medio del uso de las computadoras y a

través del mundo virtual de la internet

Page 4: Delitos informaticos (1)

Phishing es un término informático que denominaun tipo de delito encuadrado dentro del ámbito de lasestafas, y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentaradquirir información confidencial de formafraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otrainformación bancaria). El estafador, conocido comophisher, se hace pasar por una persona o empresade confianza en una aparente comunicación oficialelectrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o inclusoutilizando también llamadas telefónicas.

Page 5: Delitos informaticos (1)

Spoofing, en términosde seguridad de redes hace referencia al uso detécnicas de suplantación deidentidad generalmente con usos maliciosos ode investigación.

Se pueden clasificar los ataques de spoofing,en función de la tecnología utilizada. Entre ellostenemos el IP spoofing (quizás el másconocido), ARP spoofing, DNS spoofing, Webspoofing o email spoofing, aunque en generalse puede englobar dentro de spoofing cualquiertecnología de red susceptible de sufrirsuplantaciones de identidad

Page 6: Delitos informaticos (1)

Su nombre viene de una marca de carne de mala calidad queapareció en Estados Unidos, y hoy en día el termino se utilizapara referirnos a todos aquellos correos electrónicos que sonno deseados. Normalmente el Spam suelen ser correos quecontienen publicidad, aunque en ocasiones pueden llegar a serestafas o virus.

El Spam se manda a través de unos robots informáticos, ovirus, que se encuentran a menudo en las redes sociales ycorreos electrónicos, una vez que el virus se instala en tuequipo, comienza a enviar Spam a todos los contactos de la

persona.Cuando recibas Spam, se almacenara en una carpeta llamada"correo no deseado" y se eliminara a los pocos días.

Page 7: Delitos informaticos (1)

Un Troyano, o también conocido como Caballo deTroya (Trojan Horse) es uno de los códigos maliciososmás peligrosos del mundo de la informática. Su nombreproviene del famoso relato de la mitología griega: “ElCaballo de Troya”. Resulta que este agente se encuentraoculto dentro de otros programas que descargamosingenuamente, pensando que son aplicaciones legítimasy libres de virus, Es importante destacar que al hablarde TROYANOS no nos estamos refiriendoespecíficamente a un VIRUS. De hecho un troyanopuede ser cualquier tipo de Malware (spyware, adware,etc.)

Page 8: Delitos informaticos (1)

Inicialmente se denominaba gusano (worm en inglés) a aquellosprogramas que se reproducían constantemente hasta agotartotalmente los recursos del sistema huésped. Históricamente, elprimer gusano informático del que se tiene conocimiento fue elgusano Morris, el cual colapsó a Arpanet (la Internet en los años80) cuando infectó a una gran parte de los servidores existenteshasta esa fecha.

En la actualidad, los gusanos informáticos son desarrolladospara reproducirse por algún medio de comunicación. Entre ellospodemos mencionar como los más comunes al correoelectrónico, el objetivo de éstos es el llegar al mayor númeroposible de usuarios que le permitan distribuir otros tipos decódigos maliciosos, con los que pueden llevar a cabo engaños,robos o estafas.

Page 9: Delitos informaticos (1)

La piratería informática es una actividad que está muyextendida, y va desde descarga de música, películas a ladescarga de software.Son muchas las repercusiones legales que esto puede tener,sobre todo cuando se trata de establecimientos públicos oempresas, donde las multas por utilización o, en el caso deempresas de informática, instalación de este tipo de programaso contenidos pueden llegar a ser realmente grandes.

Las implicaciones económicas que esto tiene en las empresasde software también son muy importantes, aunque por otro ladohay que reconocer que ni no existiese esa piratería muchos delos programas que se instalan por este medio simplemente nose instalarían

Page 10: Delitos informaticos (1)

El fraude informático es inducir a otro a hacer o a restringirse en haceralguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que elcriminal posea un alto nivel de técnica y por lo mismo es común enempleados de una empresa que conocen bien las redes de informaciónde la misma y pueden ingresar a ella para alterar datos como generarinformación falsa que los beneficie, crear instrucciones y procesos noautorizados o dañar los sistemas.

O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícilde detectar.

O 3. Alterar o borrar archivos.

O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribircódigos con propósitos fraudulentos. Estos eventos requieren de un altonivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas decomputadoras para robar bancos, realizar extorsiones o robar informaciónclasificada.

Page 11: Delitos informaticos (1)

Muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:

O La expansión de virus informáticos

O El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.

O La falsificación de los remitentes de mensajes con la técnica SPOOFING

O El envió o entrada oculta de los archivos espías o los KELOGGERS

O El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información

Page 12: Delitos informaticos (1)

PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN

NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS

USUARIOS DEL COLMENA BCSC AL MOMENTO DEL

INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS

PARAMETROS DE CONEXION, LA ACTIVACION SERA

INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN

LINEA DONDE CONTARA CON NUESTRO NUEVO

SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO

NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA

COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.

PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO

SIGA LAS INSTRUCCIONES A CONTINUACION

INGRESANDO A NUESTRA BANCA ELECTRONICA