DELITOS INFORMATICOS
PHISHING Es un delito informático que consiste en hacer fraudes por medio  de creaciones ficticias de paginas de entidade...
PHISHING DAVIVIENDA En el caso de Davivienda se presento en algunos usuarios y  clientes de Davivienda donde les enviaron...
PHISHING COLMENA En el caso de Banco Colmena algunos de sus usuarios y clientes  recibieron un correo electrónico informá...
DELITOS INFORMÁTICOS DE UNA                     EMPRESA       SPAM:      Es un correo no deseado que le llega a los usuar...
 Spoofing:Se refiere a la falsificación de un equipo de red para interactuar conotro y robarle determinada información.  ...
 TROYANOS:Es un sistema camuflado en un programa útil que una vez instaladoen un ordenador daña archivos personales y sus...
 GUSANOS:Son programas con archivos ejecutables que se puedenreproducirse por medio de los correos electrónico y una vez ...
 PROPINTELEC:Son los delitos relacionados con infracciones de la propiedadintelectual y de los derechos afines.   http://...
Próxima SlideShare
Cargando en…5
×

Delitos informaticos

223 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
223
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos

  1. 1. DELITOS INFORMATICOS
  2. 2. PHISHING Es un delito informático que consiste en hacer fraudes por medio de creaciones ficticias de paginas de entidades financieras para robar información financiera y personal de los clientes de dichas paginas por medio de correos electrónicos.
  3. 3. PHISHING DAVIVIENDA En el caso de Davivienda se presento en algunos usuarios y clientes de Davivienda donde les enviaron un correo electrónico informándoles que había ocurrido un problema con el servidor y que por seguridad necesitaban crear otro sistema de información pidiéndoles mediante un link información sobre su cuenta bancaria y sus datos personales lo cual llevo a una estafa generalizada.
  4. 4. PHISHING COLMENA En el caso de Banco Colmena algunos de sus usuarios y clientes recibieron un correo electrónico informándoles que tenían la tarjeta debito y la cuenta asociada a ella bloqueadas donde se les indicaba un link para entrar a la cuenta bloqueada donde se les solicitaba toda la información de esta cuenta y genero un gran fraude.
  5. 5. DELITOS INFORMÁTICOS DE UNA EMPRESA  SPAM: Es un correo no deseado que le llega a los usuarios.http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal-para-evitar-el-spam-17321.0.html
  6. 6.  Spoofing:Se refiere a la falsificación de un equipo de red para interactuar conotro y robarle determinada información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e- volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que- consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3 89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
  7. 7.  TROYANOS:Es un sistema camuflado en un programa útil que una vez instaladoen un ordenador daña archivos personales y sustrae información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga- traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad- informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896 050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
  8. 8.  GUSANOS:Son programas con archivos ejecutables que se puedenreproducirse por medio de los correos electrónico y una vez abiertosse propagan por todo el ordenador dañando los archivos. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci a.com/2011/01/independence- day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429 ,r:21,s:68,i:419&tx=58&ty=45
  9. 9.  PROPINTELEC:Son los delitos relacionados con infracciones de la propiedadintelectual y de los derechos afines. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e- criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM- C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n dsp=19&ved=1t:429,r:14,s:0,i:109

×