DELITOS INFORMATICOS

Páginas: 5 (1226 palabras) Publicado: 29 de octubre de 2013
LAS TIC Y LOS DELITOS INFORMÁTICOS CONTRA MENORES
Un delito informático electrónico pude ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total y en este tipo de delito los café internet son los sitios más utilizados por los delincuentes.
PROGRAMAS MALICIOSOS MÁS COMUNES.
SPYWARE: Es un código de programación que es instala en el PC sin conocimientodel usuario para hacer monitoreo.
BOTNET: Colección de software de robots que se ejecutan de manera automática y puede controlar todo el servidor de forma remota.
KEY LOGGER ((CAPTURA DE TECLADO)): Son herramientas de software o hardware que permiten grabar el texto que escribe el usuario en su teclado y lo envía en una dirección de correo electrónico.

COMO SE HURTA LA INFORMACION DEL PC PORMEDIO DE INTERNET
Cuando se visitan algunas páginas no seguras que automáticamente instalas programas de espionaje la mayoría ocultos acompañados de virus o al descargar programas gratuitos y con cadenas de correos o spam.
COMO DECTETAR ELINGRESO A NUESTRO PC: Cuando el PC comience abrir barras de herramientas extrañas ventanas emergente etc.
SOFTWARE MALINTENCIONADO O MALWARE: Son los virusgusanos y troyanos
SOFTWARE ESPIA: Un programa que se instala en el PC y permite que los delincuentes ingresen al ordenador sin que se note recolecta la información personal del usuario
QUE INFORMACION SE PUEDE SACAR: Acceso al correo electrónico las contraseñas la dirección ip del equipo número de teléfono el país
COMO OBITIENEN LAS CUENTAS DE CORREO ELECTRONICO: A través de spam cadenas virusde los cuales se reciben directamente mensajes y archivos adjuntos que ingresan al correo electrónico.
SPAM: el uso del correo electrónico en servidores gratuitos ocasionan estos spam.
LAS CADENAS EN INTERNET: Se reciben cadenas de correos electrónicos con mensajes de solidaridad mensajes de contenido espiritual pero si al final de estos correos le advierten que si no lo reenvía tendrámaldición muerte el usuario se convierte en un eslabón de una de las tantas cadenas que circulan en internet.

PIRATERIA DIGITAL:
Sitios web para descarga de contenido ilegal.
Links sites.
Sites de intercambio de CD’S.
Paginas de interés/foros.
Sitios ftp ((protocolo de transferencia de archivos)).
Software p2p ((persona a persona)).
Diferentes estructuras para distribución y descarga de archivos.Cada software crea o utiliza una red de usuarios donde son buscados y compartidos archivos ilegales.
Darknets ((redes que permiten copiar y compartir material digital))..
Lans
PIRATERIA- FISICA.
Remates virtuales.
Mercado libre, abay, dereto y deremate.
Usuarios catastrados en esos tipos de sitios y que comercializan productos (CD o DVD ilegalmente y directamente a otros usuarios..CYBER-CAFES: Establecimientos que posibilitan la transferencia de archivos MP3 instalación de software P2P y la grabación de CD-R.

INGENIERIA SOCIAL: Es una técnica utilizada por los delincuentes por medio del uso de acciones que permiten manipular a otras personas con cosas que normalmente no harían.
Por medio del internet se derivan una serie de fraudes y delitos informáticos que explicaremos acontinuación brevemente:
FRAUDE ELECTRONICO: consta del robo de identidad por medio de engaños o usos de herramientas de software y hardware se logra descubrir los datos financieros de la victima esto sucede cuando el usuario visita sitios de internet no seguros y realiza transacciones bancarias y los delincuentes por medio de programas espías roban sus datos.
MODALIDADES DE FRAUDE
PHISHING: estamodalidad delictiva consiste en que al usuario le llega un correo electrónico de un supuesto asesor bancario que le pide actualizar sus datos e información personal como claves números de cuenta y otros.
SPOOFING (ENGAÑO): consiste en un software espía que cuando el usuario ingresa a la página web del banco lo rebota una página falsa, en ese momento el delincuente toma control del navegador y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos