SlideShare una empresa de Scribd logo
Un delito informático o ciberdelincuencia es toda aquella acción,
típica, antijurídica, y culpable, que se da por vías informáticas o que
tienen como objetivo destruir y dañar ordenadores, medios eléctricos
y redes de internet. Debido a que la informática se mueve mas rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según ‘’La teoría del
delito’’, por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
Spam.
El spam, o correo electrónico no solicitado, usado con propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en
el mundo es relativamente nueva, por lo general impone normas que
permiten la legalidad del spam en diferentes niveles. El spam legal debe
cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas
de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos
tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o
imágenes.
Spyware.
Recolecta y envía información privada sin el consentimiento y/o conocimiento
del usuario.
Dialer.
Realiza una llamada a través del modem o RDSI para conectar a internet
utilizando números de tarificación adicional sin conocimiento del usuario.
Keylogger.
Captura las teclas pulsadas por el usuario, permitiendo datos sensibles como
contraseñas.
Adware.
Muestra anuncios o abre paginas webs no solicitadas.
Backdoor.
O puerta trasera, permite acceso y control remoto del sistema sin una
autentificación legitima.
Ingeniería social.
Es el arte o ciencia de hacer que la gente haga lo que queremos.
Phishing.
Tipo de engaño diseñado con la finalidad de robar la identidad al usuario,
generalmente se utiliza el correo electrónico.
Pharming.
Método utilizado para enviar a la victima a una pagina web que no es la
original solicitada.
Skimming.
Robo de la información que contiene una tarjeta de crédito.
Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su
mítico robo al poderoso CITIBANK. Sin salir de San Petersburgo ni contactos
dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de
clientes y realizar un buen puñado de transferencias a otras creadas por él en
bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas
semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se
trató del primer robo serio de dinero a nivel internacional perpetrado contra un
gran banco mediante la irrupción en sus redes de manera completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi
un año) y depender de una amplia red de colaboradores que retiraba en cajeros y
sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las
transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a
Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los
Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron
a tres años de prisión.
*Se precavido con los mensajes de correo electrónico en los que se te
pide que indiques tus datos personales.
*Lee con atención los mensajes de correo electrónico que parezcan
sospechosos.
*Protege la contraseña de su correo.
*No utilizar fuentes no confiables .
*Ayuda a identificar nuevos fraudes.
*No abrir archivos no solicitados.
*Toma medias.
*Copias de seguridad.

Más contenido relacionado

La actualidad más candente

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
MiriamARAUJO-17569647
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
doouxing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
wendytorrestrabajos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
christian_bena
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 

La actualidad más candente (15)

casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 

Similar a Robos en la web

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Trabajo
TrabajoTrabajo
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Paola
PaolaPaola
Practica11
Practica11Practica11
Practica11
emaytin04
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
Claudia
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 

Similar a Robos en la web (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Paola
PaolaPaola
Paola
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 

Último

APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 

Último (20)

APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 

Robos en la web

  • 1.
  • 2. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica, y culpable, que se da por vías informáticas o que tienen como objetivo destruir y dañar ordenadores, medios eléctricos y redes de internet. Debido a que la informática se mueve mas rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según ‘’La teoría del delito’’, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Spam. El spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 4. Spyware. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer. Realiza una llamada a través del modem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario. Keylogger. Captura las teclas pulsadas por el usuario, permitiendo datos sensibles como contraseñas. Adware. Muestra anuncios o abre paginas webs no solicitadas.
  • 5. Backdoor. O puerta trasera, permite acceso y control remoto del sistema sin una autentificación legitima. Ingeniería social. Es el arte o ciencia de hacer que la gente haga lo que queremos. Phishing. Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico. Pharming. Método utilizado para enviar a la victima a una pagina web que no es la original solicitada.
  • 6. Skimming. Robo de la información que contiene una tarjeta de crédito.
  • 7. Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo al poderoso CITIBANK. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupción en sus redes de manera completamente remota. Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron a tres años de prisión.
  • 8. *Se precavido con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales. *Lee con atención los mensajes de correo electrónico que parezcan sospechosos. *Protege la contraseña de su correo. *No utilizar fuentes no confiables . *Ayuda a identificar nuevos fraudes. *No abrir archivos no solicitados. *Toma medias. *Copias de seguridad.