delitos informaticos (1)
TRANSCRIPT
QUE SON LOS
DELITOS
INFORMATICOS
QUE ES PHISHING QUE ES SPOOFING QUE ES SPAM
QUE ES UN
TROYANO
QUE ES UN GUSANO QUE ES PIRATERIA
INF.
FRAUDE
INFORMATICO
DELITOS MAS
COMUNESPHISHING DAVIVIENDA - BCSC
Los DELITOS INFORMÁTICOS son todos
aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las
personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados
por medio del uso de las computadoras y a
través del mundo virtual de la internet
Phishing es un término informático que denominaun tipo de delito encuadrado dentro del ámbito de lasestafas, y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentaradquirir información confidencial de formafraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otrainformación bancaria). El estafador, conocido comophisher, se hace pasar por una persona o empresade confianza en una aparente comunicación oficialelectrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o inclusoutilizando también llamadas telefónicas.
Spoofing, en términosde seguridad de redes hace referencia al uso detécnicas de suplantación deidentidad generalmente con usos maliciosos ode investigación.
Se pueden clasificar los ataques de spoofing,en función de la tecnología utilizada. Entre ellostenemos el IP spoofing (quizás el másconocido), ARP spoofing, DNS spoofing, Webspoofing o email spoofing, aunque en generalse puede englobar dentro de spoofing cualquiertecnología de red susceptible de sufrirsuplantaciones de identidad
Su nombre viene de una marca de carne de mala calidad queapareció en Estados Unidos, y hoy en día el termino se utilizapara referirnos a todos aquellos correos electrónicos que sonno deseados. Normalmente el Spam suelen ser correos quecontienen publicidad, aunque en ocasiones pueden llegar a serestafas o virus.
El Spam se manda a través de unos robots informáticos, ovirus, que se encuentran a menudo en las redes sociales ycorreos electrónicos, una vez que el virus se instala en tuequipo, comienza a enviar Spam a todos los contactos de la
persona.Cuando recibas Spam, se almacenara en una carpeta llamada"correo no deseado" y se eliminara a los pocos días.
Un Troyano, o también conocido como Caballo deTroya (Trojan Horse) es uno de los códigos maliciososmás peligrosos del mundo de la informática. Su nombreproviene del famoso relato de la mitología griega: “ElCaballo de Troya”. Resulta que este agente se encuentraoculto dentro de otros programas que descargamosingenuamente, pensando que son aplicaciones legítimasy libres de virus, Es importante destacar que al hablarde TROYANOS no nos estamos refiriendoespecíficamente a un VIRUS. De hecho un troyanopuede ser cualquier tipo de Malware (spyware, adware,etc.)
Inicialmente se denominaba gusano (worm en inglés) a aquellosprogramas que se reproducían constantemente hasta agotartotalmente los recursos del sistema huésped. Históricamente, elprimer gusano informático del que se tiene conocimiento fue elgusano Morris, el cual colapsó a Arpanet (la Internet en los años80) cuando infectó a una gran parte de los servidores existenteshasta esa fecha.
En la actualidad, los gusanos informáticos son desarrolladospara reproducirse por algún medio de comunicación. Entre ellospodemos mencionar como los más comunes al correoelectrónico, el objetivo de éstos es el llegar al mayor númeroposible de usuarios que le permitan distribuir otros tipos decódigos maliciosos, con los que pueden llevar a cabo engaños,robos o estafas.
La piratería informática es una actividad que está muyextendida, y va desde descarga de música, películas a ladescarga de software.Son muchas las repercusiones legales que esto puede tener,sobre todo cuando se trata de establecimientos públicos oempresas, donde las multas por utilización o, en el caso deempresas de informática, instalación de este tipo de programaso contenidos pueden llegar a ser realmente grandes.
Las implicaciones económicas que esto tiene en las empresasde software también son muy importantes, aunque por otro ladohay que reconocer que ni no existiese esa piratería muchos delos programas que se instalan por este medio simplemente nose instalarían
El fraude informático es inducir a otro a hacer o a restringirse en haceralguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que elcriminal posea un alto nivel de técnica y por lo mismo es común enempleados de una empresa que conocen bien las redes de informaciónde la misma y pueden ingresar a ella para alterar datos como generarinformación falsa que los beneficie, crear instrucciones y procesos noautorizados o dañar los sistemas.
O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícilde detectar.
O 3. Alterar o borrar archivos.
O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribircódigos con propósitos fraudulentos. Estos eventos requieren de un altonivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas decomputadoras para robar bancos, realizar extorsiones o robar informaciónclasificada.
Muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:
O La expansión de virus informáticos
O El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
O La falsificación de los remitentes de mensajes con la técnica SPOOFING
O El envió o entrada oculta de los archivos espías o los KELOGGERS
O El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información
PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN
NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS
USUARIOS DEL COLMENA BCSC AL MOMENTO DEL
INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS
PARAMETROS DE CONEXION, LA ACTIVACION SERA
INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN
LINEA DONDE CONTARA CON NUESTRO NUEVO
SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO
NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA
COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO
SIGA LAS INSTRUCCIONES A CONTINUACION
INGRESANDO A NUESTRA BANCA ELECTRONICA