1. Tomado de www.rinconiformatico
Son aquellas operaciones realizadas ilícitas realizadas
Que es denominado como estafa , caracterizado por adquirir
Información confidencial . El estafador mas conocido como
“phiser “ que se hace pasar por una persona de confianza por medio
de una comunicación electrónica .
2. UNA DE LAS FORMAS EN QUE DAVIVIENDA
DECTECTO EL “PHISHING “
EL ASUNTO DEL CORREO ESTABA MAL REDACTADO
, NUNCA POR
CORREO ELECTRONICO SOLICITARIA EL CAMBIO DE
LAS CLAVES Y POR ULTIMO
NO HABIAN NINGUN HIERVINCULO NI URL .
3. UNA DE LAS MEJORES FORMAS DE QUE COLMENA SE DIO CUENTA
DE
LOS PHISHING ES POR EL URL YA QUE PARA EL ELLOS EL URL DE
SEGURIDAD
EMPIEZA POR BSCS Y EL DE LOS “PHISHING” EMPIEZA POR
WWW.BANCOLOMBIA.COM
LAS PALABRAS DEL SITIO ESTABAN INCOMPLETAS ESTABAN
MAQUETEADAS
Y CON MAS ICONOS DE LOS QUE UN SITIO WEB PUEDE SOLICITAR
4. Son todos los actos que perjudican a las personas
o entidades
Que siempre son utilizadas o ejecutadas por medio
del uso de la internet , las cifras aumentan cada día
por eso es importante conocer y encontrar las
alternativas para acudir en situaciones de esta
índole
5. CITADO DE WWW.WIKIPEDIA.ORG
Generalmente son los correos no deseados o no
solicitados o los
mas conocido como un remitente no conocido que
perjudican al receptor
generalmente son utilizados para anuncios de
productos y servicios
6. Consiste en sustituir la dirección de origen
por
otra para suplantarla y sacar información
acerca
del usuario donde el usuario es enviado a
una pagina
web falsa , es difícil detectarla donde
insertas códigos
Para sustraer toda la información
necesaria acerca del usuario .
CITADA DE WWW.SPOOFING.ORG
7. Es un software malicioso que se
presenta
como un programa legitimo que
puede ocasionar muchos
daños al ejecutarlo , el troyano
no necesariamente puede ser
destructivo ya que no es su
objetivo principal , estos se
presentan cuando un programa
se encuentra infectado ya sea de
instaladores o programas
descargados .
8. Un gusano informático no
precisamente altera los
archivos
operativos de un sistema si no
que reside en la información
y se duplica a si mismo son
totalmente invisibles al
usuario.
9. Son aquellos delitos relacionados
con infracciones de la propiedad
intelectual y de los derechos
afines