QUE SON LOS            QUE ES PHISHING    QUE ES SPOOFING         QUE ES SPAM
   DELITOS
INFORMATICOS




  QUE ES UN            QUE ES UN GUSANO     QUE ES PIRATERIA          FRAUDE
  TROYANO                                         INF.             INFORMATICO




               DELITOS MAS            PHISHING DAVIVIENDA - BCSC
                COMUNES
Los DELITOS INFORMÁTICOS son todos
aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las
personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados
por medio del uso de las computadoras y a
través del mundo virtual de la internet
Phishing es un término informático que denomina
un tipo de delito encuadrado dentro del ámbito de las
estafas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir    información   confidencial    de    forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Spoofing,               en              términos
de seguridad de redes hace referencia al uso de
técnicas        de        suplantación          de
identidad generalmente con usos maliciosos o
de investigación.
Se pueden clasificar los ataques de spoofing,
en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web
spoofing o email spoofing, aunque en general
se puede englobar dentro de spoofing cualquier
tecnología de red susceptible de sufrir
suplantaciones de identidad
Su nombre viene de una marca de carne de mala calidad que
apareció en Estados Unidos, y hoy en día el termino se utiliza
para referirnos a todos aquellos correos electrónicos que son
no deseados. Normalmente el Spam suelen ser correos que
contienen publicidad, aunque en ocasiones pueden llegar a ser
estafas o virus.

El Spam se manda a través de unos robots informáticos, o
virus, que se encuentran a menudo en las redes sociales y
correos electrónicos, una vez que el virus se instala en tu
equipo, comienza a enviar Spam a todos los contactos de la
                           persona.
Cuando recibas Spam, se almacenara en una carpeta llamada
"correo no deseado" y se eliminara a los pocos días.
Un Troyano, o también conocido como Caballo de
Troya (Trojan Horse) es uno de los códigos maliciosos
más peligrosos del mundo de la informática. Su nombre
proviene del famoso relato de la mitología griega: “El
Caballo de Troya”. Resulta que este agente se encuentra
oculto dentro de otros programas que descargamos
ingenuamente, pensando que son aplicaciones legítimas
y libres de virus, Es importante destacar que al hablar
de     TROYANOS       no    nos    estamos     refiriendo
específicamente a un VIRUS. De hecho un troyano
puede ser cualquier tipo de Malware (spyware, adware,
etc.)
Inicialmente se denominaba gusano (worm en inglés) a aquellos
programas que se reproducían constantemente hasta agotar
totalmente los recursos del sistema huésped. Históricamente, el
primer gusano informático del que se tiene conocimiento fue el
gusano Morris, el cual colapsó a Arpanet (la Internet en los años
80) cuando infectó a una gran parte de los servidores existentes
hasta esa fecha.
En la actualidad, los gusanos informáticos son desarrollados
para reproducirse por algún medio de comunicación. Entre ellos
podemos mencionar como los más comunes al correo
electrónico, el objetivo de éstos es el llegar al mayor número
posible de usuarios que le permitan distribuir otros tipos de
códigos maliciosos, con los que pueden llevar a cabo engaños,
robos o estafas.
La piratería informática es una actividad que está muy
extendida, y va desde descarga de música, películas a la
descarga                      de                      software.
Son muchas las repercusiones legales que esto puede tener,
sobre todo cuando se trata de establecimientos públicos o
empresas, donde las multas por utilización o, en el caso de
empresas de informática, instalación de este tipo de programas
o contenidos pueden llegar a ser realmente grandes.
Las implicaciones económicas que esto tiene en las empresas
de software también son muy importantes, aunque por otro lado
hay que reconocer que ni no existiese esa piratería muchos de
los programas que se instalan por este medio simplemente no
se instalarían
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
  criminal posea un alto nivel de técnica y por lo mismo es común en
  empleados de una empresa que conocen bien las redes de información
  de la misma y pueden ingresar a ella para alterar datos como generar
  información falsa que los beneficie, crear instrucciones y procesos no
  autorizados o dañar los sistemas.
O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
  de detectar.
O 3. Alterar o borrar archivos.
O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir
  códigos con propósitos fraudulentos. Estos eventos requieren de un alto
  nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las
computadoras y en algunas ocasiones con la ayuda de
terceros, estos spn algunos casos a mencionar:

O La expansión de virus informáticos
O El envió intensivo de SPAM o como se conoce
  comúnmente, correo no deseado.
O La falsificación de los remitentes de mensajes con la
  técnica SPOOFING
O El envió o entrada oculta de los archivos espías o
  los KELOGGERS
O El uso de troyanos/backdoors para controlar
  determinados sistemas o en su efecto para sustraer
  información
PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN
NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS
USUARIOS DEL COLMENA BCSC AL MOMENTO DEL
INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS
PARAMETROS DE CONEXION, LA ACTIVACION SERA
INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN
LINEA DONDE CONTARA CON NUESTRO NUEVO
SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO
NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA
COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO
SIGA LAS    INSTRUCCIONES   A CONTINUACION
INGRESANDO A NUESTRA BANCA ELECTRONICA

Delitos informaticos (1)

  • 2.
    QUE SON LOS QUE ES PHISHING QUE ES SPOOFING QUE ES SPAM DELITOS INFORMATICOS QUE ES UN QUE ES UN GUSANO QUE ES PIRATERIA FRAUDE TROYANO INF. INFORMATICO DELITOS MAS PHISHING DAVIVIENDA - BCSC COMUNES
  • 3.
    Los DELITOS INFORMÁTICOSson todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet
  • 4.
    Phishing es untérmino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 5.
    Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad
  • 6.
    Su nombre vienede una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el termino se utiliza para referirnos a todos aquellos correos electrónicos que son no deseados. Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus. El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos, una vez que el virus se instala en tu equipo, comienza a enviar Spam a todos los contactos de la persona. Cuando recibas Spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.
  • 7.
    Un Troyano, otambién conocido como Caballo de Troya (Trojan Horse) es uno de los códigos maliciosos más peligrosos del mundo de la informática. Su nombre proviene del famoso relato de la mitología griega: “El Caballo de Troya”. Resulta que este agente se encuentra oculto dentro de otros programas que descargamos ingenuamente, pensando que son aplicaciones legítimas y libres de virus, Es importante destacar que al hablar de TROYANOS no nos estamos refiriendo específicamente a un VIRUS. De hecho un troyano puede ser cualquier tipo de Malware (spyware, adware, etc.)
  • 8.
    Inicialmente se denominabagusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha. En la actualidad, los gusanos informáticos son desarrollados para reproducirse por algún medio de comunicación. Entre ellos podemos mencionar como los más comunes al correo electrónico, el objetivo de éstos es el llegar al mayor número posible de usuarios que le permitan distribuir otros tipos de códigos maliciosos, con los que pueden llevar a cabo engaños, robos o estafas.
  • 9.
    La piratería informáticaes una actividad que está muy extendida, y va desde descarga de música, películas a la descarga de software. Son muchas las repercusiones legales que esto puede tener, sobre todo cuando se trata de establecimientos públicos o empresas, donde las multas por utilización o, en el caso de empresas de informática, instalación de este tipo de programas o contenidos pueden llegar a ser realmente grandes. Las implicaciones económicas que esto tiene en las empresas de software también son muy importantes, aunque por otro lado hay que reconocer que ni no existiese esa piratería muchos de los programas que se instalan por este medio simplemente no se instalarían
  • 10.
    El fraude informáticoes inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. O 3. Alterar o borrar archivos. O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 11.
    Muchos ataques quepueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar: O La expansión de virus informáticos O El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. O La falsificación de los remitentes de mensajes con la técnica SPOOFING O El envió o entrada oculta de los archivos espías o los KELOGGERS O El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información
  • 12.
    PARA SU PROTECCIONESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA. PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA