DELITOS INFORMATICOS
PHISHING
 Es un delito informático que consiste en hacer fraudes por medio
  de creaciones ficticias de paginas de entidades financieras para
  robar información financiera y personal de los clientes de dichas
  paginas por medio de correos electrónicos.
PHISHING DAVIVIENDA

 En el caso de Davivienda se presento en algunos usuarios y
  clientes de Davivienda donde les enviaron un correo electrónico
  informándoles que había ocurrido un problema con el servidor y
  que por seguridad necesitaban crear otro sistema de información
  pidiéndoles mediante un link información sobre su cuenta
  bancaria y sus datos personales lo cual llevo a una estafa
  generalizada.
PHISHING COLMENA
 En el caso de Banco Colmena algunos de sus usuarios y clientes
  recibieron un correo electrónico informándoles que tenían la
  tarjeta debito y la cuenta asociada a ella bloqueadas donde se
  les indicaba un link para entrar a la cuenta bloqueada donde se
  les solicitaba toda la información de esta cuenta y genero un gran
  fraude.
DELITOS INFORMÁTICOS DE UNA
                     EMPRESA
       SPAM:


      Es un correo no deseado que le llega a los usuarios.




http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal-
para-evitar-el-spam-17321.0.html
 Spoofing:


Se refiere a la falsificación de un equipo de red para interactuar con
otro y robarle determinada información.




  http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e-
  volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que-
  consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3
  89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
 TROYANOS:


Es un sistema camuflado en un programa útil que una vez instalado
en un ordenador daña archivos personales y sustrae información.




  http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
  ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga-
  traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad-
  informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896
  050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
 GUSANOS:


Son programas con archivos ejecutables que se pueden
reproducirse por medio de los correos electrónico y una vez abiertos
se propagan por todo el ordenador dañando los archivos.




   http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
   ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci
   a.com/2011/01/independence-
   day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429
   ,r:21,s:68,i:419&tx=58&ty=45
 PROPINTELEC:


Son los delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines.




   http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
   ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e-
   criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM-
   C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n
   dsp=19&ved=1t:429,r:14,s:0,i:109

Delitos informaticos

  • 1.
  • 2.
    PHISHING  Es undelito informático que consiste en hacer fraudes por medio de creaciones ficticias de paginas de entidades financieras para robar información financiera y personal de los clientes de dichas paginas por medio de correos electrónicos.
  • 3.
    PHISHING DAVIVIENDA  Enel caso de Davivienda se presento en algunos usuarios y clientes de Davivienda donde les enviaron un correo electrónico informándoles que había ocurrido un problema con el servidor y que por seguridad necesitaban crear otro sistema de información pidiéndoles mediante un link información sobre su cuenta bancaria y sus datos personales lo cual llevo a una estafa generalizada.
  • 4.
    PHISHING COLMENA  Enel caso de Banco Colmena algunos de sus usuarios y clientes recibieron un correo electrónico informándoles que tenían la tarjeta debito y la cuenta asociada a ella bloqueadas donde se les indicaba un link para entrar a la cuenta bloqueada donde se les solicitaba toda la información de esta cuenta y genero un gran fraude.
  • 5.
    DELITOS INFORMÁTICOS DEUNA EMPRESA  SPAM: Es un correo no deseado que le llega a los usuarios. http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal- para-evitar-el-spam-17321.0.html
  • 6.
     Spoofing: Se refierea la falsificación de un equipo de red para interactuar con otro y robarle determinada información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e- volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que- consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3 89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
  • 7.
     TROYANOS: Es unsistema camuflado en un programa útil que una vez instalado en un ordenador daña archivos personales y sustrae información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga- traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad- informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896 050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
  • 8.
     GUSANOS: Son programascon archivos ejecutables que se pueden reproducirse por medio de los correos electrónico y una vez abiertos se propagan por todo el ordenador dañando los archivos. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci a.com/2011/01/independence- day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429 ,r:21,s:68,i:419&tx=58&ty=45
  • 9.
     PROPINTELEC: Son losdelitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e- criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM- C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n dsp=19&ved=1t:429,r:14,s:0,i:109