Date post: | 04-Aug-2015 |
Category: |
Documents |
Upload: | johnbaez2019 |
View: | 153 times |
Download: | 1 times |
DELITOS INFORMATICOS
JOHN BAEZNATALIA REY
http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
PHISHING O ¿Qué es ? Es un delito informático el cual se basa en que el pisher obtiene datos como contraseñas de tarjetas de crédito, información de cuentas, códigos y contraseñas a través de paginas falsas de las identidades. http://computer.howstuffworks.com/phishing.htm
Phishing Davivienda O El phishing de Davivienda
trata de una pagina web falsa de Davivienda creando a los usuarios que registraran su cedula y su contraseña, estas paginas no utilizan dominios que no están relacionados con Davivienda creando una base de datos para el pisher las paginas web son similares a las de Davivienda y crean errores para que los usuarios rectifiquen su información.
http://www.blogdequejas.com/mercado-ilegal-de-bases-de-datos-ponle-tu-sello-a-la-vida/
Phishing BSCS O El phishing BSCS del
banco Colmena es basado por correos electrónicos generando diferentes URL que no tienen relación con la pagina web de Colmena, estas paginas web son generadas por hackers los cuales diseñan y envían la URL creada por ellos para robar la información de los usuarios.
http://andresssco.blogspot.com/2007/08/otra-vezphishing-en-el-banco-colmena.html
Delito informático O Son relacionados con
todas las formas de abuso virtual entre ellos se encuentran:
O Prop intelec.O Hacking. O Falsificación y fraudes. O Pedofilia.
Todos estos delitos son relacionados en el ámbito empresarial.
http://jesicarodri.blogspot.com/
Elementos de los delitos informáticos
O Pro intelec.O Hacking. O Falsificación y fraudes. O Pedofilia.O Spoofing O Spam O Troyanos O Gusanos
http://crimessystems.blogspot.es/
Prop intelecO Es el abuso de la
propiedad intelectual derechos de autor, siendo así un delito importante ya que va de la mano con la piratería y abuso de información de otras organizaciones. Generando identidad y nuevas ideas con información robada.
http://netain-elcomienzo.blogspot.com/2011/06/mapa-conceptual.html
Hacking O Es el abuso al manejo
de la información privada y/o confidencial de una organización. Por medio de web piratas o software que permiten obtener información como claves de seguridad usualmente bancaria para robo a diferentes usuarios.
http://meship.com/Blog/2011/06/03/voip-hacking-about-to-hurt-businesses/
Falsificación y fraudes O Se crean pág..
Web falsas que suplementan identidades financieras para falsificar información y obtener documentos de los usuarios utilizados para plagio.
http://tecincos.blogspot.com/2011/05/delito-informatico-crimen-generico-o.html
Pedofilia O Es el abuso del
manejo de la red para crear sitios web con fines sexuales que atacan a menores de edad , el abusador crea vínculos con las victimas por medio de redes sociales ofreciendo un beneficio a cambio.
http://portalternurafm.com.br/area/noticias/6876-policia-espanhola-descobre-uma-rede-de-pedofilia-na-internet
Spoofing
O Los spoofing es un mecanismo que sustituye las direcciones IP creando puentes a un computador remoto en el cual llega la información de los usuarios.
http://tct-solutions.com/what-is-dns-spoofing/
Spam O Son mensajes
masivos llamados ¨correos basura¨ ya que es información que el usuario no ha solicitado adicionalmente se pueden llamar virus que navegan en la red por medio del ingreso a paginas web donde piden información del usuario.
http://www.tecnologiadiaria.com/2010/02/configurar-filtros-spam-correo-yahoo.html
Troyanos O Son programas que
ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos los que a adquirido al instalar se convierte en virus que afectan el sistema del pc. http://virusinformatico.net/conceptos-de-
seguridad/troyanos-otro-tipo-de-virus-informatico/
Gusanos O Los gusanos informáticos son
malware los cuales se duplican directamente en la memoria del pc generando un espacio de mas en el sistema.
http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el-2008/