SlideShare una empresa de Scribd logo
Delitos Virtuales y
Fraudes Electrónicos
Por: Marco Moyetones
Facilitador: Ing. Héctor García
UBA – NÚCLEO APURE
Un delito informático o ciberdelito es toda aquella acción anti
jurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las
nuevas formas delictivas​), y parte de la criminalidad
informática.
La criminalidad informática consiste en la
realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo
utilizando un elemento informático.
Los delitos informáticos son aquellas actividades
ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos
informáticos).
Los también conocidos Ciberdelitos, como lo señala
Téllez, son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas
atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico)
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de
computadoras
Manipulación de datos de entrada
Daños o modificaciones de programas o datos
computarizados;
Tipos de Fraudes Virtuales
Keylogger: Herramientos de software o
hardware que permiten grabar el texto que
escribe una persona en su teclado.
• Permite al usuario saber qué es lo que
otros están haciendo con su
computadora, sin necesidad de estar
presente.
• Permite establecer las opciones
"arrancar en modo oculto" y "ocultar en
la lista de tareas" para que el programas
sea invisible a cualquiera, de este modo
toda la actividad que se realice en el
mismo será guardada en un archivo al
cual solo puede acceder el
administrador, a través del ingreso de
un password.
• Permite el envío de archivos por e-mail.
Phishing: Una forma de estafa bancaria, basada en el envío de
mensajes electrónicos fraudulentos.
Es una forma de correo electrónico no solicitado, que pretende
obtener información confidencial mendiante la suplantación de
la páginas de acceso a un servicio de banca electrónica con el
propósito de engañar a los usuarios e inducirlos a que revelen
información.
Pharming:
Nueva modalidad de fraude online que consiste un suplantar el
sistema de resolución de nombres de dominio para direccionar
al usuario a una página web falsa. Como toda amenaza nueva
expandible y peligrosa, la prevención y una solución antivirus
eficaz, son las mejores armas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
nilros
 
Diferencias
DiferenciasDiferencias
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)
david valencia
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
Dayana Gomez
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Andres Palma Castañeda
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 

La actualidad más candente (19)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos virtuales y fraudes electrónicos marcos moyetones

Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Samanthavch1997
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Gabriela Coss
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
juan buyucue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelyn Muñoz
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SamuelLopezUribe
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alberto Guillermo Curo Navarro
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 

Similar a Delitos virtuales y fraudes electrónicos marcos moyetones (20)

Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (15)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Delitos virtuales y fraudes electrónicos marcos moyetones

  • 1. Delitos Virtuales y Fraudes Electrónicos Por: Marco Moyetones Facilitador: Ing. Héctor García UBA – NÚCLEO APURE
  • 2. Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas​), y parte de la criminalidad informática.
  • 3. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4. Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico)
  • 5. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas o datos computarizados;
  • 6. Tipos de Fraudes Virtuales Keylogger: Herramientos de software o hardware que permiten grabar el texto que escribe una persona en su teclado. • Permite al usuario saber qué es lo que otros están haciendo con su computadora, sin necesidad de estar presente. • Permite establecer las opciones "arrancar en modo oculto" y "ocultar en la lista de tareas" para que el programas sea invisible a cualquiera, de este modo toda la actividad que se realice en el mismo será guardada en un archivo al cual solo puede acceder el administrador, a través del ingreso de un password. • Permite el envío de archivos por e-mail.
  • 7. Phishing: Una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mendiante la suplantación de la páginas de acceso a un servicio de banca electrónica con el propósito de engañar a los usuarios e inducirlos a que revelen información. Pharming: Nueva modalidad de fraude online que consiste un suplantar el sistema de resolución de nombres de dominio para direccionar al usuario a una página web falsa. Como toda amenaza nueva expandible y peligrosa, la prevención y una solución antivirus eficaz, son las mejores armas.