Delitos informaticos

Páginas: 7 (1564 palabras) Publicado: 31 de mayo de 2011
¿Que es un delito informático? Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como elfraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Spyware (programa espía)
Se conoce como spyware o programas espía a un tipo de aplicaciones que se dedican a recopilar información de los sistemasen los que se instalan para remitirla a terceros, sin que los usuarios tengan conocimiento de ello.
La denominación spyware fue idea del creador de software norteamericano Steve Gibson,
quien al realizar una investigación descubrió algunos mecanismos espías en una gran
cantidad de programas de software, comúnmente utilizado por empresas e individuos. Al
respecto, Steve Gibson señala: “si unapersona regularmente utiliza una computadora

personal, es muy probable que ésta contenga algunos programas de spyware escondidos en la misma”...“en los Estados Unidos existen más de veinte millones de tipos de spyware
actualmente instalados en computadoras sin el consentimiento de los usuarios”.
Así mismo, el spyware puede ser utilizado por hackers y alguno que otro tech savy para
llevar acabo actividades ilícitas como el robo de identidad, o conocer información personal que incluye, por ejemplo, detalles de acceso a portales, números de cuenta bancarios y otras claves personales con los cuales los delincuentes usan la identidad de determinada persona para retirar dinero de cuentas bancarias, realizar compras o cometer otra serie de ilícitos.

¿Cómo funciona?
Los programas espía,que afectan fundamentalmente a sistemas Windows, pueden instalarse mediante virus, troyanos o más frecuentemente junto con programas y utilidades gratuitos descargables desde la red, tales como clientes para aplicaciones P2P, utilidades de disco, barras de herramientas para navegadores etc. Estos programas suelen basar su gratuidad en la condición de permitir de soportar la publicidad queinsertan, pero en ocasiones instalan también este spyware, generalmente sin notificarlo al usuario o al menos informarle de su existencia y del tipo de datos que recopilan.

En principio los programas espías se dedican a recolectar información de caracter estadístico y comercial (fundamentalmente acerca de los hábitos de navegación de los usuarios) que pueda ser de utilidad para empresas de publicidad,pero el hecho de que puedan recopliar información personal (nombres, direcciones de correo,...), técnica (software instalado en el sistema, antivirus utilizado,...) o datos aún más sensibles (contraseñas, datos bancarios,...) sin solicitar autorización expresa los convierte en indeseables y aún ilegales.
Spyware y virus
Aunque el spyware no debe confundirse con los virus y troyanos (pues adiferencia de estos no intenta propagarse de forma automática) si comparte algunas de sus características: ambos se instalan, bien sin conocimiento del usuario, bien ocultando sus intenciones reales y además provocan una disminución del rendimiento de los equipos al consumir recursos de procesador, memoria, espacio en disco y conexión de red. Sin embargo las diferencias de naturaleza y comportameintoentre programas espía y virus provocan que, hoy por hoy, el software antivirus sea raramente capaz de hacer frente a esta amenaza.
¿Cómo puedo prevenir el spyware?
Para evitar que software de este tipo se instale en el equipo, es necesario seguir algunas
buenas prácticas de seguridad:

- No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes. Debido a
que las ventanas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS