SlideShare una empresa de Scribd logo
1 de 9
I. Fraude cibernético.
I. 1 Definición.
Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y
culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar
ordenadores, medios electrónicos y redes de internet.
Debido a que la informática se mueve mas rápido que la legislación, existente conductas
criminales por vías informáticas que no pueden considerarse como delito , según la "Teoría
del delito" , por lo cual se define como abusos informáticos y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en
los cuales, ordenadores y redes han sido utilizadas como medio con el desarrollo de la
programación y de internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo
que encuentra en el ámbito informático, ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencia, daños de la información, mal uso de artefactos , chantajes , fraude
electrónico , ataques a sistemas , robo de bancos, ataques realizados con crackers,
violación a los derechos de autor, pornografía infantil, pedofilia en internet, violación de
información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes en los
cometidos mediante el uso de dichos sistemas.
II. Tipos de fraude en línea
II. 1 Robo de identidad “Phishing”
El robo de identidad o “phishing” es una de las más conocidas estafas en línea, y los
autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño
con conocimientos técnicos. Utilizan “spam”, sitios web falsos, software de actividades
ilegales y otras técnicas con las que engañan a la gente para que divulguen información
confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria. En cuanto
capturan suficiente información de las víctimas, ellos mismos pueden utilizar los datos
robados para estafarlas, o bien pueden vender esta información en el mercado negro a
buen precio.
¿Cómo funciona? Los “phishers” envían oleadas de correos electrónicos basura, en
ocasiones, hasta millones de mensajes. Cada uno de estos correos electrónicos contiene
un mensaje que parece proceder de una empresa de confianza y bien conocida. El
mensaje, redactado en un lenguaje comercial que denota urgencia, suele solicitar la
información personal del usuario. Dado que el correo electrónico y su correspondiente sitio
web parecen legítimos, los ladrones saben que por lo menos un pequeño número de
destinatarios caerán en la trampa y enviarán sus datos; aunque es imposible conocer los
índices de respuesta actuales a los ataques de phishing por parte de las víctimas, se cree
que de un 1 a un 10% de los destinatarios caen en la trampa de una campaña de estafas
"satisfactoria", con un índice de respuesta de un 5%, aproximadamente.
Los ataques de los phishers han hecho mucho más complejos. Han empezado a utilizar
software de actividades ilegales junto con sus sitios web falsos, y aprovecharon
vulnerabilidades conocidas de los exploradores de Internet para infectar los equipos
víctima. Esta tendencia significa que con tan sólo hacer clic en el vínculo de un correo
electrónico de phishing que conduce a un sitio web falso, es posible robar la identidad del
usuario, dado que el phisher ya no necesita que el usuario introduzca su información
personal; el caballo de Troya o el software espía que se implanta en el equipo capturará
esta información la próxima vez que el usuario visite el sitio web legítimo del banco o de
otro servicio en línea.
II. 2 El “Pharming”
El “pharming” constituye otra forma de fraude en línea, muy similar a su pariente, el
phishing. Los pharmers utilizan los mismos sitios web falsos y el robo de información
confidencial para perpetrar estafas en línea, pero, es mucho más difícil detectarlos, ya que
no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por
completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en
mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio web
falso, incluso si escriben correctamente la dirección web de su banco o de otro servicio en
línea en el navegador de Internet.
Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método,
que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de
ataque denominado envenenamiento de la caché del DNS, ataque dirigido al sistema de
nombres de Internet; el sistema de nombres se basa en los servidores DNS para efectuar
la conversión de los nombres de los sitios web basados en letras, que son fáciles de
recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir
a los usuarios al sitio web de su elección.
Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con
éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una
sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho
de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios web
falsos ha dado el nombre de pharmers a esta categoría de estafadores.
III. El Mercado Negro del Crimen Cibernético
El mundo clandestino de Internet cambia sin cesar. Symantec llevó a cabo una breve
investigación de varias comunidades de estafadores en Internet a fin de obtener respuesta
a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está
experimentando esta nueva clase de criminales cibernéticos.
III. 1 Comunidades criminales
El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en
Internet se centró en las comunidades activas de criminales que utilizan la red de
conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros
son, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los
miembros registrados. Las redes de IRC investigadas por Symantec permitían el acceso de
cualquier persona que conociera de su existencia y de la dirección de uno o más de sus
servidores. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro
en Internet que ponen gran cuidado en ocultarse de la ley.
En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e
intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red
de IRC. Los atacantes principiantes pueden usar los paneles de mensajes para encontrar
instrucciones detalladas sobre el arte del fraude en línea. Los estafadores más
experimentados ofrecen servicios especializados y, participan de algo que se parece a una
división del trabajo, la mayoría de estos atacantes no realiza los ataques de principio a fin,
sino que colaboran de alguna manera con otros miembros de la comunidad de
estafadores.
Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los
paneles de mensajes también se utilizan para desenmascarar a los miembros de la
comunidad de estafadores que roban a otros miembros. Estos estafadores de mala fama
se conocen con el nombre de "rippers" (tramposos).
A continuación, se exponen las diferentes funciones necesarias para que el ataque tenga
éxito:
 "Spammers" o emisores de spam: Responsables de enviar los correos electrónicos
de phishing a tantas direcciones de correo electrónico como sea posible.
 Diseñadores web: Crean sitios web malintencionados como una apariencia lo más
legítima posible.
 Explotadores: Suelen ser atacantes principiantes conocidos como "script kiddies"
(crackers jóvenes e inexpertos) que recopilan equipos víctima (denominados "roots")
que serán utilizados para albergar sitios de phishing o como plataforma para el
envío de spam.
 Cajeros: Se encargan de retirar fondos de las tarjetas de crédito o alguna cuenta
bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.
 "Droppers": estos miembros, una especie de repartidores, se encargan de recibir los
artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en
un punto de recolección imposible de localizar.
III. 2 Productos del mercado negro
Productos que los estafadores intercambian entre ellos, aquí mencionamos algunos:
 Números de tarjetas de crédito: por lo general se necesitan también los números
CVV2 (números que aparecen en la parte posterior de una tarjeta) para que éstos
tengan algún valor.
 Acceso administrativo o a la raíz de los servidores: Los estafadores utilizan con
frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar
sitios web de phishing.
 Listas de direcciones de correo electrónico: se utilizan para el envío de spam
publicitario o para buscar víctimas de estafas de phishing.
 Cuentas bancarias en línea: Cuentas de servicios de pago en líneas, porque pueden
enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.
 Dinero falsificado: El dinero falsificado se imprime y se envía por correo postal.
IV. Prevención.
IV. 1 Consejos para proteger su computadora
 Nunca haga clic sobre los enlaces incluidos en los correos electrónicos, ingrese
directamente al sitio de internet de una empresa institución de beneficencia
escribiendo la dirección o usando un motor de búsqueda.
 Use software de seguridad actualizado proteja a su computadora de malware,
spyware, virus y otros amenazas con suites de seguridad actualizados.
 Compre y realice sus trámites bancarios en redes seguras, en su hogar, o en su
lugar de trabajo, ya sea en red fija o inalámbrica las redes Wi-Fi deben siempre
estar protegidas con contraseñas para impedir que los hackers puedan ingresar a
ellas y espiar sus actividades en línea, también recuerda solo comprar en sitios de
internet que comienzan con Https en lugar de Http.
 Use contraseñas diferentes, jamás use las mismas contraseñas para varias cuentas
en línea diversifique su contraseña y utilice una combinación diversa de letras y
números.
 Use el sentido común si duda acerca de la autenticad de una oferta o producto no
haga clic sobre el, los cibercriminales están detrás de estas, aparentemente buenas
ofertas en internet, compre con cuidado y cautela.
IV. 2 ¿Qué hacer si ha sido víctima?
 Cierre las cuentas afectadas inmediatamente.
 Comunique una alerta de fraude a las agencias nacionales de verificación de crédito
para consumidores.
 Acuda a la policía para presentar una denuncia.
 Póngase en contacto con agencias gubernamentales.
 Examine sus informes de crédito con detenimiento.
 Busque indicios de robo de identidad.
Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o cambiar las cuentas
puede ahorrarle muchas preocupaciones a la larga, si tiene que intentar refutar las
compras fraudulentas realizadas por un criminal cibernético. Este paso es esencial para
controlar el alcance de los daños que un ladrón de identidad puede ocasionar con la
información robada.
Introducción
Los equipos e Internet ofrecen importantes beneficios a la sociedad. No obstante,
también son una puerta abierta a actividades criminales, como el fraude y el robo de
identidad. Como usuario de Internet, es importante tener una idea clara de que lo
que es en realidad el crimen cibernético y, de este modo, pueda tomar las medidas
necesarias para disminuir los riesgos.
Se habla mucho del crimen cibernético, pero ¿qué es exactamente?
La respuesta más simple es que "es algo muy complicado".
Por eso aquí brindamos la información más importante que se debe conocer para
poder identificarlo, reconocer sus características, prevenirlo y denunciarlo.
Conclusión
Es muy importante estar actualizado en diferente manera dentro de la materia, y la
importancia que se tiene el tema para no ser víctima de un fraude o crimen
informático dentro de la red. Y conocer las leyes que existen para poder
protegernos y algunas características que se tienen los que cometen los fraudes,
por eso hay que conocer mejor los temas recomendados dentro del proyecto para
poder comprender que necesitamos para estar protegido, de cualquier tipo de
crimen o fraude.
Bibliografía
Wikipedia: Delitos informáticos
Metodología de la Investigación.- Roberto Sampieri
http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html
http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp
http://consejos-empleo.monster.es/trucos-busqueda-empleo/como-
empezar/amenazas-informaticas/article.aspx
Índice
Introducción
I. Fraude cibernético.
I. 1 Definición.
II. Tipos de fraude en línea.
II. 1 Robo de identidad “Phishing”.
II. 2 El “Pharming”.
III. El Mercado Negro del Crimen Cibernético.
III. 1 Comunidades criminales.
III. 2 Productos del mercado negro.
IV. Prevención.
IV. 1 Consejos para proteger su computadora.
IV. 2 ¿Qué hacer si ha sido víctima?
Conclusiones
Bibliografía
21 de Febrero de 2014

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capitulo12. Derechos reales
Capitulo12. Derechos realesCapitulo12. Derechos reales
Capitulo12. Derechos reales
 
La Filiacion
La FiliacionLa Filiacion
La Filiacion
 
Política y legislación informática en el Ecuador
Política y legislación informática en el EcuadorPolítica y legislación informática en el Ecuador
Política y legislación informática en el Ecuador
 
unificación de criterios
unificación de criteriosunificación de criterios
unificación de criterios
 
Ley 1266 de 2008 habeas data
Ley 1266 de 2008 habeas dataLey 1266 de 2008 habeas data
Ley 1266 de 2008 habeas data
 
Actores en el proceso
Actores en el procesoActores en el proceso
Actores en el proceso
 
Usufructo, uso y habitación
Usufructo, uso y habitaciónUsufructo, uso y habitación
Usufructo, uso y habitación
 
La extradicion (nilsonrivas)
La extradicion (nilsonrivas)La extradicion (nilsonrivas)
La extradicion (nilsonrivas)
 
Diapositivas juicio oral en materia civil
Diapositivas juicio oral en materia civilDiapositivas juicio oral en materia civil
Diapositivas juicio oral en materia civil
 
Expo Peculado
Expo PeculadoExpo Peculado
Expo Peculado
 
teoria de la prueba.pptx
teoria de la prueba.pptxteoria de la prueba.pptx
teoria de la prueba.pptx
 
DERECHO SUCESORAL
DERECHO SUCESORALDERECHO SUCESORAL
DERECHO SUCESORAL
 
Unidad 7. La Rebeldía.
Unidad 7. La Rebeldía. Unidad 7. La Rebeldía.
Unidad 7. La Rebeldía.
 
La legitima
La legitimaLa legitima
La legitima
 
fodeicomisos en gautemala
fodeicomisos en  gautemalafodeicomisos en  gautemala
fodeicomisos en gautemala
 
392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdf392164221-Bienes-Fungibles-y-No-Fungibles.pdf
392164221-Bienes-Fungibles-y-No-Fungibles.pdf
 
Juicio Concursal (Necesario) paso a paso
Juicio Concursal (Necesario) paso a pasoJuicio Concursal (Necesario) paso a paso
Juicio Concursal (Necesario) paso a paso
 
INNOVACIONES A LA NLPT
INNOVACIONES A LA NLPTINNOVACIONES A LA NLPT
INNOVACIONES A LA NLPT
 
Acuerdo de voluntades
Acuerdo de voluntadesAcuerdo de voluntades
Acuerdo de voluntades
 
Procedimiento formulario
Procedimiento formularioProcedimiento formulario
Procedimiento formulario
 

Destacado

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
CONFIGURACIÓN RED INALÁMBRICA
CONFIGURACIÓN RED INALÁMBRICACONFIGURACIÓN RED INALÁMBRICA
CONFIGURACIÓN RED INALÁMBRICAPatty G.
 
Neuroimagenes en paciente VIH
Neuroimagenes en paciente VIHNeuroimagenes en paciente VIH
Neuroimagenes en paciente VIHNadia Rojas
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Dr. Jose Collazo Gonzalez
 
Medios de contraste radiologico
Medios de contraste radiologicoMedios de contraste radiologico
Medios de contraste radiologicoPatty G.
 
Fisica medica
Fisica medicaFisica medica
Fisica medicaPatty G.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Contrastes utilizados en radiologia
Contrastes utilizados en radiologiaContrastes utilizados en radiologia
Contrastes utilizados en radiologiaPatty G.
 
Secuencias en RM
Secuencias en RMSecuencias en RM
Secuencias en RMNadia Rojas
 
Configuring asa site to-site vp ns
Configuring asa site to-site vp nsConfiguring asa site to-site vp ns
Configuring asa site to-site vp nschiensy
 
Hosting Personalizado SMweb
Hosting Personalizado SMwebHosting Personalizado SMweb
Hosting Personalizado SMwebSMweb.es
 
Desafíos en la enseñanza del Markerting
Desafíos en la enseñanza del MarkertingDesafíos en la enseñanza del Markerting
Desafíos en la enseñanza del Markertingrperezllanes
 
Workshop Proceedings (Full Document)
Workshop Proceedings (Full Document)Workshop Proceedings (Full Document)
Workshop Proceedings (Full Document)Nawsheen Hosenally
 
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...Jakob Østergaard Nielsen
 
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagor
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico FagorFq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagor
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagorserviciotecnicofagor
 
Water painting-techniques
Water painting-techniquesWater painting-techniques
Water painting-techniquesEmilia Lima
 

Destacado (20)

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
CONFIGURACIÓN RED INALÁMBRICA
CONFIGURACIÓN RED INALÁMBRICACONFIGURACIÓN RED INALÁMBRICA
CONFIGURACIÓN RED INALÁMBRICA
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Neuroimagenes en paciente VIH
Neuroimagenes en paciente VIHNeuroimagenes en paciente VIH
Neuroimagenes en paciente VIH
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
Presentation1 fraude cibernetico agosto 2015 Dr. Jose Collazo Gonzalez P.h.D ...
 
Medios de contraste radiologico
Medios de contraste radiologicoMedios de contraste radiologico
Medios de contraste radiologico
 
Fisica medica
Fisica medicaFisica medica
Fisica medica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Contrastes utilizados en radiologia
Contrastes utilizados en radiologiaContrastes utilizados en radiologia
Contrastes utilizados en radiologia
 
Secuencias en RM
Secuencias en RMSecuencias en RM
Secuencias en RM
 
Configuring asa site to-site vp ns
Configuring asa site to-site vp nsConfiguring asa site to-site vp ns
Configuring asa site to-site vp ns
 
Hosting Personalizado SMweb
Hosting Personalizado SMwebHosting Personalizado SMweb
Hosting Personalizado SMweb
 
Desafíos en la enseñanza del Markerting
Desafíos en la enseñanza del MarkertingDesafíos en la enseñanza del Markerting
Desafíos en la enseñanza del Markerting
 
Workshop Proceedings (Full Document)
Workshop Proceedings (Full Document)Workshop Proceedings (Full Document)
Workshop Proceedings (Full Document)
 
Verano deportivo 2016
Verano deportivo 2016Verano deportivo 2016
Verano deportivo 2016
 
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...
Øget produktivitet med Skype for Business og Office 365, Jakob Østergaard Nie...
 
Mobile CI
Mobile CIMobile CI
Mobile CI
 
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagor
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico FagorFq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagor
Fq8 x000f0 astra led, dig y pantalla mini - Servicio Tecnico Fagor
 
Water painting-techniques
Water painting-techniquesWater painting-techniques
Water painting-techniques
 

Similar a Fraude cibernético

Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 

Similar a Fraude cibernético (20)

Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
1
11
1
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 

Más de Patty G.

Iniciación a la filosofía
Iniciación a la filosofíaIniciación a la filosofía
Iniciación a la filosofíaPatty G.
 
Nuevas actitudes hacia la naturaleza humana
Nuevas actitudes hacia la naturaleza humanaNuevas actitudes hacia la naturaleza humana
Nuevas actitudes hacia la naturaleza humanaPatty G.
 
La filosofía griega
La filosofía griegaLa filosofía griega
La filosofía griegaPatty G.
 
Producción de los rayos x
Producción de los rayos xProducción de los rayos x
Producción de los rayos xPatty G.
 
Capitulo XI - Rayos x
Capitulo XI - Rayos xCapitulo XI - Rayos x
Capitulo XI - Rayos xPatty G.
 
Rayos x Generalidades
Rayos x GeneralidadesRayos x Generalidades
Rayos x GeneralidadesPatty G.
 
Principios Basicos Ecografia
Principios Basicos EcografiaPrincipios Basicos Ecografia
Principios Basicos EcografiaPatty G.
 
Mamografia Kopans
Mamografia KopansMamografia Kopans
Mamografia KopansPatty G.
 
Problemas soluciones en Ecografia Doppler
Problemas soluciones en Ecografia DopplerProblemas soluciones en Ecografia Doppler
Problemas soluciones en Ecografia DopplerPatty G.
 
Diagnostico por ecografia Segunda Edicion
Diagnostico por ecografia Segunda EdicionDiagnostico por ecografia Segunda Edicion
Diagnostico por ecografia Segunda EdicionPatty G.
 
Ecografia segundo trimestre
Ecografia segundo trimestreEcografia segundo trimestre
Ecografia segundo trimestrePatty G.
 
Basic radiology, 2nd ed.
Basic radiology, 2nd ed.Basic radiology, 2nd ed.
Basic radiology, 2nd ed.Patty G.
 
Cohen&Sivit Ecografia fetal y pediatrica
Cohen&Sivit  Ecografia fetal y pediatricaCohen&Sivit  Ecografia fetal y pediatrica
Cohen&Sivit Ecografia fetal y pediatricaPatty G.
 
Nuevo león Como Estado Emprendedor
Nuevo león Como Estado EmprendedorNuevo león Como Estado Emprendedor
Nuevo león Como Estado EmprendedorPatty G.
 
PyMes, desarrollo empresarial y las franquicias.
PyMes, desarrollo empresarial y las franquicias.PyMes, desarrollo empresarial y las franquicias.
PyMes, desarrollo empresarial y las franquicias.Patty G.
 

Más de Patty G. (18)

Iniciación a la filosofía
Iniciación a la filosofíaIniciación a la filosofía
Iniciación a la filosofía
 
Nuevas actitudes hacia la naturaleza humana
Nuevas actitudes hacia la naturaleza humanaNuevas actitudes hacia la naturaleza humana
Nuevas actitudes hacia la naturaleza humana
 
La filosofía griega
La filosofía griegaLa filosofía griega
La filosofía griega
 
Producción de los rayos x
Producción de los rayos xProducción de los rayos x
Producción de los rayos x
 
Capitulo XI - Rayos x
Capitulo XI - Rayos xCapitulo XI - Rayos x
Capitulo XI - Rayos x
 
Rayos x Generalidades
Rayos x GeneralidadesRayos x Generalidades
Rayos x Generalidades
 
Rayos X
Rayos X Rayos X
Rayos X
 
Principios Basicos Ecografia
Principios Basicos EcografiaPrincipios Basicos Ecografia
Principios Basicos Ecografia
 
Mamografia Kopans
Mamografia KopansMamografia Kopans
Mamografia Kopans
 
Problemas soluciones en Ecografia Doppler
Problemas soluciones en Ecografia DopplerProblemas soluciones en Ecografia Doppler
Problemas soluciones en Ecografia Doppler
 
Diagnostico por ecografia Segunda Edicion
Diagnostico por ecografia Segunda EdicionDiagnostico por ecografia Segunda Edicion
Diagnostico por ecografia Segunda Edicion
 
Fetal MRI
Fetal MRIFetal MRI
Fetal MRI
 
Ecografia segundo trimestre
Ecografia segundo trimestreEcografia segundo trimestre
Ecografia segundo trimestre
 
Basic radiology, 2nd ed.
Basic radiology, 2nd ed.Basic radiology, 2nd ed.
Basic radiology, 2nd ed.
 
Body MRI
Body MRIBody MRI
Body MRI
 
Cohen&Sivit Ecografia fetal y pediatrica
Cohen&Sivit  Ecografia fetal y pediatricaCohen&Sivit  Ecografia fetal y pediatrica
Cohen&Sivit Ecografia fetal y pediatrica
 
Nuevo león Como Estado Emprendedor
Nuevo león Como Estado EmprendedorNuevo león Como Estado Emprendedor
Nuevo león Como Estado Emprendedor
 
PyMes, desarrollo empresarial y las franquicias.
PyMes, desarrollo empresarial y las franquicias.PyMes, desarrollo empresarial y las franquicias.
PyMes, desarrollo empresarial y las franquicias.
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Fraude cibernético

  • 1. I. Fraude cibernético. I. 1 Definición. Un delito informático o ciber-delincuencia es toda aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de internet. Debido a que la informática se mueve mas rápido que la legislación, existente conductas criminales por vías informáticas que no pueden considerarse como delito , según la "Teoría del delito" , por lo cual se define como abusos informáticos y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales, ordenadores y redes han sido utilizadas como medio con el desarrollo de la programación y de internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentra en el ámbito informático, ingreso ilegal a sistemas, interceptado ilegal de redes, interferencia, daños de la información, mal uso de artefactos , chantajes , fraude electrónico , ataques a sistemas , robo de bancos, ataques realizados con crackers, violación a los derechos de autor, pornografía infantil, pedofilia en internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes en los cometidos mediante el uso de dichos sistemas.
  • 2. II. Tipos de fraude en línea II. 1 Robo de identidad “Phishing” El robo de identidad o “phishing” es una de las más conocidas estafas en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan “spam”, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria. En cuanto capturan suficiente información de las víctimas, ellos mismos pueden utilizar los datos robados para estafarlas, o bien pueden vender esta información en el mercado negro a buen precio. ¿Cómo funciona? Los “phishers” envían oleadas de correos electrónicos basura, en ocasiones, hasta millones de mensajes. Cada uno de estos correos electrónicos contiene un mensaje que parece proceder de una empresa de confianza y bien conocida. El mensaje, redactado en un lenguaje comercial que denota urgencia, suele solicitar la información personal del usuario. Dado que el correo electrónico y su correspondiente sitio web parecen legítimos, los ladrones saben que por lo menos un pequeño número de destinatarios caerán en la trampa y enviarán sus datos; aunque es imposible conocer los índices de respuesta actuales a los ataques de phishing por parte de las víctimas, se cree que de un 1 a un 10% de los destinatarios caen en la trampa de una campaña de estafas "satisfactoria", con un índice de respuesta de un 5%, aproximadamente. Los ataques de los phishers han hecho mucho más complejos. Han empezado a utilizar software de actividades ilegales junto con sus sitios web falsos, y aprovecharon vulnerabilidades conocidas de los exploradores de Internet para infectar los equipos víctima. Esta tendencia significa que con tan sólo hacer clic en el vínculo de un correo electrónico de phishing que conduce a un sitio web falso, es posible robar la identidad del usuario, dado que el phisher ya no necesita que el usuario introduzca su información personal; el caballo de Troya o el software espía que se implanta en el equipo capturará esta información la próxima vez que el usuario visite el sitio web legítimo del banco o de otro servicio en línea.
  • 3. II. 2 El “Pharming” El “pharming” constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers utilizan los mismos sitios web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio web falso, incluso si escriben correctamente la dirección web de su banco o de otro servicio en línea en el navegador de Internet. Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS, ataque dirigido al sistema de nombres de Internet; el sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios web falsos ha dado el nombre de pharmers a esta categoría de estafadores.
  • 4. III. El Mercado Negro del Crimen Cibernético El mundo clandestino de Internet cambia sin cesar. Symantec llevó a cabo una breve investigación de varias comunidades de estafadores en Internet a fin de obtener respuesta a ésta y otras preguntas surgidas a consecuencia de la evolución vertiginosa que está experimentando esta nueva clase de criminales cibernéticos. III. 1 Comunidades criminales El breve análisis que Symantec realizó del mundo de las comunidades de estafadores en Internet se centró en las comunidades activas de criminales que utilizan la red de conversaciones interactivas por Internet (IRC) como medio de comunicación. Estos foros son, en su mayor parte, paneles de mensajes en línea, que podían ver únicamente los miembros registrados. Las redes de IRC investigadas por Symantec permitían el acceso de cualquier persona que conociera de su existencia y de la dirección de uno o más de sus servidores. Sin lugar a dudas, existen otros grupos más herméticos en el mercado negro en Internet que ponen gran cuidado en ocultarse de la ley. En estas comunidades, los estafadores venden sus servicios, comparten sugerencias e intercambian información, a fin de mantener conversaciones más privadas sin utilizar la red de IRC. Los atacantes principiantes pueden usar los paneles de mensajes para encontrar instrucciones detalladas sobre el arte del fraude en línea. Los estafadores más experimentados ofrecen servicios especializados y, participan de algo que se parece a una división del trabajo, la mayoría de estos atacantes no realiza los ataques de principio a fin, sino que colaboran de alguna manera con otros miembros de la comunidad de estafadores. Como era de esperar, el honor brilla por su ausencia entre los ladrones de Internet. Los paneles de mensajes también se utilizan para desenmascarar a los miembros de la comunidad de estafadores que roban a otros miembros. Estos estafadores de mala fama se conocen con el nombre de "rippers" (tramposos).
  • 5. A continuación, se exponen las diferentes funciones necesarias para que el ataque tenga éxito:  "Spammers" o emisores de spam: Responsables de enviar los correos electrónicos de phishing a tantas direcciones de correo electrónico como sea posible.  Diseñadores web: Crean sitios web malintencionados como una apariencia lo más legítima posible.  Explotadores: Suelen ser atacantes principiantes conocidos como "script kiddies" (crackers jóvenes e inexpertos) que recopilan equipos víctima (denominados "roots") que serán utilizados para albergar sitios de phishing o como plataforma para el envío de spam.  Cajeros: Se encargan de retirar fondos de las tarjetas de crédito o alguna cuenta bancaria en peligro para luego convertirlos en dinero en efectivo para los phishers.  "Droppers": estos miembros, una especie de repartidores, se encargan de recibir los artículos comprados mediante el uso de los datos de tarjetas de crédito robadas en un punto de recolección imposible de localizar. III. 2 Productos del mercado negro Productos que los estafadores intercambian entre ellos, aquí mencionamos algunos:  Números de tarjetas de crédito: por lo general se necesitan también los números CVV2 (números que aparecen en la parte posterior de una tarjeta) para que éstos tengan algún valor.  Acceso administrativo o a la raíz de los servidores: Los estafadores utilizan con frecuencia servidores pirateados a los que pueden acceder a su antojo para alojar sitios web de phishing.  Listas de direcciones de correo electrónico: se utilizan para el envío de spam publicitario o para buscar víctimas de estafas de phishing.  Cuentas bancarias en línea: Cuentas de servicios de pago en líneas, porque pueden enviarse fondos de manera instantánea y, por lo general, son difíciles de localizar.  Dinero falsificado: El dinero falsificado se imprime y se envía por correo postal.
  • 6. IV. Prevención. IV. 1 Consejos para proteger su computadora  Nunca haga clic sobre los enlaces incluidos en los correos electrónicos, ingrese directamente al sitio de internet de una empresa institución de beneficencia escribiendo la dirección o usando un motor de búsqueda.  Use software de seguridad actualizado proteja a su computadora de malware, spyware, virus y otros amenazas con suites de seguridad actualizados.  Compre y realice sus trámites bancarios en redes seguras, en su hogar, o en su lugar de trabajo, ya sea en red fija o inalámbrica las redes Wi-Fi deben siempre estar protegidas con contraseñas para impedir que los hackers puedan ingresar a ellas y espiar sus actividades en línea, también recuerda solo comprar en sitios de internet que comienzan con Https en lugar de Http.  Use contraseñas diferentes, jamás use las mismas contraseñas para varias cuentas en línea diversifique su contraseña y utilice una combinación diversa de letras y números.  Use el sentido común si duda acerca de la autenticad de una oferta o producto no haga clic sobre el, los cibercriminales están detrás de estas, aparentemente buenas ofertas en internet, compre con cuidado y cautela. IV. 2 ¿Qué hacer si ha sido víctima?  Cierre las cuentas afectadas inmediatamente.  Comunique una alerta de fraude a las agencias nacionales de verificación de crédito para consumidores.  Acuda a la policía para presentar una denuncia.  Póngase en contacto con agencias gubernamentales.  Examine sus informes de crédito con detenimiento.  Busque indicios de robo de identidad. Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o cambiar las cuentas puede ahorrarle muchas preocupaciones a la larga, si tiene que intentar refutar las compras fraudulentas realizadas por un criminal cibernético. Este paso es esencial para controlar el alcance de los daños que un ladrón de identidad puede ocasionar con la información robada.
  • 7. Introducción Los equipos e Internet ofrecen importantes beneficios a la sociedad. No obstante, también son una puerta abierta a actividades criminales, como el fraude y el robo de identidad. Como usuario de Internet, es importante tener una idea clara de que lo que es en realidad el crimen cibernético y, de este modo, pueda tomar las medidas necesarias para disminuir los riesgos. Se habla mucho del crimen cibernético, pero ¿qué es exactamente? La respuesta más simple es que "es algo muy complicado". Por eso aquí brindamos la información más importante que se debe conocer para poder identificarlo, reconocer sus características, prevenirlo y denunciarlo.
  • 8. Conclusión Es muy importante estar actualizado en diferente manera dentro de la materia, y la importancia que se tiene el tema para no ser víctima de un fraude o crimen informático dentro de la red. Y conocer las leyes que existen para poder protegernos y algunas características que se tienen los que cometen los fraudes, por eso hay que conocer mejor los temas recomendados dentro del proyecto para poder comprender que necesitamos para estar protegido, de cualquier tipo de crimen o fraude. Bibliografía Wikipedia: Delitos informáticos Metodología de la Investigación.- Roberto Sampieri http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp http://consejos-empleo.monster.es/trucos-busqueda-empleo/como- empezar/amenazas-informaticas/article.aspx
  • 9. Índice Introducción I. Fraude cibernético. I. 1 Definición. II. Tipos de fraude en línea. II. 1 Robo de identidad “Phishing”. II. 2 El “Pharming”. III. El Mercado Negro del Crimen Cibernético. III. 1 Comunidades criminales. III. 2 Productos del mercado negro. IV. Prevención. IV. 1 Consejos para proteger su computadora. IV. 2 ¿Qué hacer si ha sido víctima? Conclusiones Bibliografía 21 de Febrero de 2014