El documento resume varios tipos de delitos informáticos como phishing, spoofing, spam, troyanos, gusanos, piratería informática y fraude informático. También menciona algunos de los delitos más comunes como el envío de spam, phishing para robar información bancaria, y el uso de troyanos y gusanos para controlar sistemas y robar datos. Por último, habla sobre un nuevo sistema de seguridad que implementa el banco BCSC para proteger a los usuarios.
2. QUE SON LOS QUE ES PHISHING QUE ES SPOOFING QUE ES SPAM
DELITOS
INFORMATICOS
QUE ES UN QUE ES UN GUSANO QUE ES PIRATERIA FRAUDE
TROYANO INF. INFORMATICO
DELITOS MAS PHISHING DAVIVIENDA - BCSC
COMUNES
3. Los DELITOS INFORMÁTICOS son todos
aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las
personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados
por medio del uso de las computadoras y a
través del mundo virtual de la internet
4. Phishing es un término informático que denomina
un tipo de delito encuadrado dentro del ámbito de las
estafas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
5. Spoofing, en términos
de seguridad de redes hace referencia al uso de
técnicas de suplantación de
identidad generalmente con usos maliciosos o
de investigación.
Se pueden clasificar los ataques de spoofing,
en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web
spoofing o email spoofing, aunque en general
se puede englobar dentro de spoofing cualquier
tecnología de red susceptible de sufrir
suplantaciones de identidad
6. Su nombre viene de una marca de carne de mala calidad que
apareció en Estados Unidos, y hoy en día el termino se utiliza
para referirnos a todos aquellos correos electrónicos que son
no deseados. Normalmente el Spam suelen ser correos que
contienen publicidad, aunque en ocasiones pueden llegar a ser
estafas o virus.
El Spam se manda a través de unos robots informáticos, o
virus, que se encuentran a menudo en las redes sociales y
correos electrónicos, una vez que el virus se instala en tu
equipo, comienza a enviar Spam a todos los contactos de la
persona.
Cuando recibas Spam, se almacenara en una carpeta llamada
"correo no deseado" y se eliminara a los pocos días.
7. Un Troyano, o también conocido como Caballo de
Troya (Trojan Horse) es uno de los códigos maliciosos
más peligrosos del mundo de la informática. Su nombre
proviene del famoso relato de la mitología griega: “El
Caballo de Troya”. Resulta que este agente se encuentra
oculto dentro de otros programas que descargamos
ingenuamente, pensando que son aplicaciones legítimas
y libres de virus, Es importante destacar que al hablar
de TROYANOS no nos estamos refiriendo
específicamente a un VIRUS. De hecho un troyano
puede ser cualquier tipo de Malware (spyware, adware,
etc.)
8. Inicialmente se denominaba gusano (worm en inglés) a aquellos
programas que se reproducían constantemente hasta agotar
totalmente los recursos del sistema huésped. Históricamente, el
primer gusano informático del que se tiene conocimiento fue el
gusano Morris, el cual colapsó a Arpanet (la Internet en los años
80) cuando infectó a una gran parte de los servidores existentes
hasta esa fecha.
En la actualidad, los gusanos informáticos son desarrollados
para reproducirse por algún medio de comunicación. Entre ellos
podemos mencionar como los más comunes al correo
electrónico, el objetivo de éstos es el llegar al mayor número
posible de usuarios que le permitan distribuir otros tipos de
códigos maliciosos, con los que pueden llevar a cabo engaños,
robos o estafas.
9. La piratería informática es una actividad que está muy
extendida, y va desde descarga de música, películas a la
descarga de software.
Son muchas las repercusiones legales que esto puede tener,
sobre todo cuando se trata de establecimientos públicos o
empresas, donde las multas por utilización o, en el caso de
empresas de informática, instalación de este tipo de programas
o contenidos pueden llegar a ser realmente grandes.
Las implicaciones económicas que esto tiene en las empresas
de software también son muy importantes, aunque por otro lado
hay que reconocer que ni no existiese esa piratería muchos de
los programas que se instalan por este medio simplemente no
se instalarían
10. El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de información
de la misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
de detectar.
O 3. Alterar o borrar archivos.
O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir
códigos con propósitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
11. Muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las
computadoras y en algunas ocasiones con la ayuda de
terceros, estos spn algunos casos a mencionar:
O La expansión de virus informáticos
O El envió intensivo de SPAM o como se conoce
comúnmente, correo no deseado.
O La falsificación de los remitentes de mensajes con la
técnica SPOOFING
O El envió o entrada oculta de los archivos espías o
los KELOGGERS
O El uso de troyanos/backdoors para controlar
determinados sistemas o en su efecto para sustraer
información
12. PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN
NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS
USUARIOS DEL COLMENA BCSC AL MOMENTO DEL
INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS
PARAMETROS DE CONEXION, LA ACTIVACION SERA
INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN
LINEA DONDE CONTARA CON NUESTRO NUEVO
SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO
NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA
COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO
SIGA LAS INSTRUCCIONES A CONTINUACION
INGRESANDO A NUESTRA BANCA ELECTRONICA