Delitos Informaticos

Páginas: 5 (1018 palabras) Publicado: 26 de septiembre de 2013
DELITOS INFORMATICOS

1. Fishing
El Fishing se refiere al uso de programas o métodos que puedan descifrar claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.
Para poder evitar un poco esto, se recomienda que las claves no sean muy obvias, teniendocomo respuesta el nombre de una persona familiar, o el de la mascota de esa persona, fecha de nacimiento, o frases que use comúnmente. También es importante cambiar periódicamente las contraseñas para que así no sea siempre una posibilidad de descifrar la contraseña.

2. Phishing
Obtención de datos de los usuarios de Internet
El phishing es una de las estafas más conocidas y recurrentes en elpanorama cibernético. El objetivo de los estafadores se centra en la obtención de los datos de un usuario: Claves, cuentas bancarias, números de tarjeta de crédito, etc.
La forma más fácil y también la más usual consiste en suplantar la imagen de una empresa o entidad pública. La víctima cree que los datos solicitados proceden del sitio oficial, cuando en realidad se trata deuna web fraudulenta.
El phishing puede darse a través de un mensaje al teléfono móvil, una llamada telefónica o una web que suplanta una entidad, circunstancia, esta última, que se produce con mucha frecuencia mediante la recepción de un correo electrónico que, por supuesto, hay que eliminar sin miramientos.

3. Spamming
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o deremitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas decomunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. También, en algunos casos, un mensaje que no contribuye de ningunaforma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.

4.Harvesting
El harvesting es una técnica utilizada por los spammers que consiste en barrer páginas web, archivos de listas de discusión, entre otros, en búsqueda de direcciones de e-mail . 

Muchas veces, las direcciones de e-mail aparecen de forma alterada. Ejemplos son las páginas web o listas de discusión que se ven direcciones de e-mail con el "@" sustituido por "(at)" y los puntossustituidos por la palabra "dot". Vale recordar, sin embargo, que los programas que implementan las técnicas de harvesting utilizadas por los spammers pueden prever estas sustituciones. 

5. Scamming
El Scamming consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.
En el primero delos escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS