SlideShare uma empresa Scribd logo
1 de 12
QUE SON LOS            QUE ES PHISHING    QUE ES SPOOFING         QUE ES SPAM
   DELITOS
INFORMATICOS




  QUE ES UN            QUE ES UN GUSANO     QUE ES PIRATERIA          FRAUDE
  TROYANO                                         INF.             INFORMATICO




               DELITOS MAS            PHISHING DAVIVIENDA - BCSC
                COMUNES
Los DELITOS INFORMÁTICOS son todos
aquellos actos que permiten la comisión de
agravios, daños o perjuicios en contra de las
personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados
por medio del uso de las computadoras y a
través del mundo virtual de la internet
Phishing es un término informático que denomina
un tipo de delito encuadrado dentro del ámbito de las
estafas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar
adquirir    información   confidencial    de    forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Spoofing,               en              términos
de seguridad de redes hace referencia al uso de
técnicas        de        suplantación          de
identidad generalmente con usos maliciosos o
de investigación.
Se pueden clasificar los ataques de spoofing,
en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web
spoofing o email spoofing, aunque en general
se puede englobar dentro de spoofing cualquier
tecnología de red susceptible de sufrir
suplantaciones de identidad
Su nombre viene de una marca de carne de mala calidad que
apareció en Estados Unidos, y hoy en día el termino se utiliza
para referirnos a todos aquellos correos electrónicos que son
no deseados. Normalmente el Spam suelen ser correos que
contienen publicidad, aunque en ocasiones pueden llegar a ser
estafas o virus.

El Spam se manda a través de unos robots informáticos, o
virus, que se encuentran a menudo en las redes sociales y
correos electrónicos, una vez que el virus se instala en tu
equipo, comienza a enviar Spam a todos los contactos de la
                           persona.
Cuando recibas Spam, se almacenara en una carpeta llamada
"correo no deseado" y se eliminara a los pocos días.
Un Troyano, o también conocido como Caballo de
Troya (Trojan Horse) es uno de los códigos maliciosos
más peligrosos del mundo de la informática. Su nombre
proviene del famoso relato de la mitología griega: “El
Caballo de Troya”. Resulta que este agente se encuentra
oculto dentro de otros programas que descargamos
ingenuamente, pensando que son aplicaciones legítimas
y libres de virus, Es importante destacar que al hablar
de     TROYANOS       no    nos    estamos     refiriendo
específicamente a un VIRUS. De hecho un troyano
puede ser cualquier tipo de Malware (spyware, adware,
etc.)
Inicialmente se denominaba gusano (worm en inglés) a aquellos
programas que se reproducían constantemente hasta agotar
totalmente los recursos del sistema huésped. Históricamente, el
primer gusano informático del que se tiene conocimiento fue el
gusano Morris, el cual colapsó a Arpanet (la Internet en los años
80) cuando infectó a una gran parte de los servidores existentes
hasta esa fecha.
En la actualidad, los gusanos informáticos son desarrollados
para reproducirse por algún medio de comunicación. Entre ellos
podemos mencionar como los más comunes al correo
electrónico, el objetivo de éstos es el llegar al mayor número
posible de usuarios que le permitan distribuir otros tipos de
códigos maliciosos, con los que pueden llevar a cabo engaños,
robos o estafas.
La piratería informática es una actividad que está muy
extendida, y va desde descarga de música, películas a la
descarga                      de                      software.
Son muchas las repercusiones legales que esto puede tener,
sobre todo cuando se trata de establecimientos públicos o
empresas, donde las multas por utilización o, en el caso de
empresas de informática, instalación de este tipo de programas
o contenidos pueden llegar a ser realmente grandes.
Las implicaciones económicas que esto tiene en las empresas
de software también son muy importantes, aunque por otro lado
hay que reconocer que ni no existiese esa piratería muchos de
los programas que se instalan por este medio simplemente no
se instalarían
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
  criminal posea un alto nivel de técnica y por lo mismo es común en
  empleados de una empresa que conocen bien las redes de información
  de la misma y pueden ingresar a ella para alterar datos como generar
  información falsa que los beneficie, crear instrucciones y procesos no
  autorizados o dañar los sistemas.
O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
  de detectar.
O 3. Alterar o borrar archivos.
O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir
  códigos con propósitos fraudulentos. Estos eventos requieren de un alto
  nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las
computadoras y en algunas ocasiones con la ayuda de
terceros, estos spn algunos casos a mencionar:

O La expansión de virus informáticos
O El envió intensivo de SPAM o como se conoce
  comúnmente, correo no deseado.
O La falsificación de los remitentes de mensajes con la
  técnica SPOOFING
O El envió o entrada oculta de los archivos espías o
  los KELOGGERS
O El uso de troyanos/backdoors para controlar
  determinados sistemas o en su efecto para sustraer
  información
PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN
NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS
USUARIOS DEL COLMENA BCSC AL MOMENTO DEL
INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS
PARAMETROS DE CONEXION, LA ACTIVACION SERA
INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN
LINEA DONDE CONTARA CON NUESTRO NUEVO
SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO
NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA
COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA.
PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO
SIGA LAS    INSTRUCCIONES   A CONTINUACION
INGRESANDO A NUESTRA BANCA ELECTRONICA

Mais conteúdo relacionado

Mais procurados

Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2UVM
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 

Mais procurados (19)

Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2Intrusos ¿quién, por qué y cómo equipo 2
Intrusos ¿quién, por qué y cómo equipo 2
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Expo
ExpoExpo
Expo
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 

Destaque

SugarCRM Corporate Overview
SugarCRM Corporate OverviewSugarCRM Corporate Overview
SugarCRM Corporate OverviewDanny White
 
Metro US 2014 Media Kit
Metro US 2014 Media KitMetro US 2014 Media Kit
Metro US 2014 Media KitMetro Media
 
Tracking Beyond the Pageview - MozCon 2015
Tracking Beyond the Pageview - MozCon 2015Tracking Beyond the Pageview - MozCon 2015
Tracking Beyond the Pageview - MozCon 2015Adrian Vender
 
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTS
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTSONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTS
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTSPaul Reilly
 
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)ProActive Capital Resources Group
 
V1n1 pc eng
V1n1 pc engV1n1 pc eng
V1n1 pc engnadea59
 
diseñar webs vendedoras para captar alumnos universitarios
diseñar webs vendedoras para captar alumnos universitariosdiseñar webs vendedoras para captar alumnos universitarios
diseñar webs vendedoras para captar alumnos universitariosMarketalia Marketing Online
 
BSGO - next generation browser game development with unity3 d 1.5
BSGO - next generation browser game development with unity3 d 1.5BSGO - next generation browser game development with unity3 d 1.5
BSGO - next generation browser game development with unity3 d 1.5Nick Porsche
 
Updated -C.V. of Hariom Sharma
Updated -C.V. of Hariom SharmaUpdated -C.V. of Hariom Sharma
Updated -C.V. of Hariom SharmaHARIOM SHARMA
 
AITP: What every student needs to know about LinkedIn to get their first job
AITP: What every student needs to know about LinkedIn to get their first jobAITP: What every student needs to know about LinkedIn to get their first job
AITP: What every student needs to know about LinkedIn to get their first jobDavid Strom
 
8085 intel alp_manual_may81
8085 intel alp_manual_may818085 intel alp_manual_may81
8085 intel alp_manual_may81serjani
 
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...Juan Carlos Mejía Llano
 
Presentación Ernesto Elenter
Presentación Ernesto ElenterPresentación Ernesto Elenter
Presentación Ernesto ElenterEnergía y Tambo
 

Destaque (20)

Guia digital issuu 69
Guia digital issuu 69Guia digital issuu 69
Guia digital issuu 69
 
Recursos retóricos TLRIID III
Recursos retóricos TLRIID IIIRecursos retóricos TLRIID III
Recursos retóricos TLRIID III
 
SugarCRM Corporate Overview
SugarCRM Corporate OverviewSugarCRM Corporate Overview
SugarCRM Corporate Overview
 
Heiraten mit Seeblick
Heiraten mit SeeblickHeiraten mit Seeblick
Heiraten mit Seeblick
 
Metro US 2014 Media Kit
Metro US 2014 Media KitMetro US 2014 Media Kit
Metro US 2014 Media Kit
 
Tracking Beyond the Pageview - MozCon 2015
Tracking Beyond the Pageview - MozCon 2015Tracking Beyond the Pageview - MozCon 2015
Tracking Beyond the Pageview - MozCon 2015
 
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTS
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTSONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTS
ONLINE RESOURCES TO SUPPORT DISSERTATION STUDENTS
 
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)
BillMyParents Investor Presentation January 2012 (OTCBB: BMPI)
 
V1n1 pc eng
V1n1 pc engV1n1 pc eng
V1n1 pc eng
 
diseñar webs vendedoras para captar alumnos universitarios
diseñar webs vendedoras para captar alumnos universitariosdiseñar webs vendedoras para captar alumnos universitarios
diseñar webs vendedoras para captar alumnos universitarios
 
3 pascal gloor net observatory
3 pascal gloor net observatory3 pascal gloor net observatory
3 pascal gloor net observatory
 
BSGO - next generation browser game development with unity3 d 1.5
BSGO - next generation browser game development with unity3 d 1.5BSGO - next generation browser game development with unity3 d 1.5
BSGO - next generation browser game development with unity3 d 1.5
 
Updated -C.V. of Hariom Sharma
Updated -C.V. of Hariom SharmaUpdated -C.V. of Hariom Sharma
Updated -C.V. of Hariom Sharma
 
AITP: What every student needs to know about LinkedIn to get their first job
AITP: What every student needs to know about LinkedIn to get their first jobAITP: What every student needs to know about LinkedIn to get their first job
AITP: What every student needs to know about LinkedIn to get their first job
 
Power point
Power pointPower point
Power point
 
Regiones grupo gamma
Regiones grupo gammaRegiones grupo gamma
Regiones grupo gamma
 
8085 intel alp_manual_may81
8085 intel alp_manual_may818085 intel alp_manual_may81
8085 intel alp_manual_may81
 
Clase 1 maquinas cc
Clase 1 maquinas ccClase 1 maquinas cc
Clase 1 maquinas cc
 
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...
Community manager: nuevo protagonista empresas - Juan Carlos Mejia Llano - Ca...
 
Presentación Ernesto Elenter
Presentación Ernesto ElenterPresentación Ernesto Elenter
Presentación Ernesto Elenter
 

Semelhante a Delitos informaticos (1)

Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosanita203
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 

Semelhante a Delitos informaticos (1) (20)

Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Delitos informaticos (1)

  • 1.
  • 2. QUE SON LOS QUE ES PHISHING QUE ES SPOOFING QUE ES SPAM DELITOS INFORMATICOS QUE ES UN QUE ES UN GUSANO QUE ES PIRATERIA FRAUDE TROYANO INF. INFORMATICO DELITOS MAS PHISHING DAVIVIENDA - BCSC COMUNES
  • 3. Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet
  • 4. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 5. Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad
  • 6. Su nombre viene de una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el termino se utiliza para referirnos a todos aquellos correos electrónicos que son no deseados. Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus. El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos, una vez que el virus se instala en tu equipo, comienza a enviar Spam a todos los contactos de la persona. Cuando recibas Spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.
  • 7. Un Troyano, o también conocido como Caballo de Troya (Trojan Horse) es uno de los códigos maliciosos más peligrosos del mundo de la informática. Su nombre proviene del famoso relato de la mitología griega: “El Caballo de Troya”. Resulta que este agente se encuentra oculto dentro de otros programas que descargamos ingenuamente, pensando que son aplicaciones legítimas y libres de virus, Es importante destacar que al hablar de TROYANOS no nos estamos refiriendo específicamente a un VIRUS. De hecho un troyano puede ser cualquier tipo de Malware (spyware, adware, etc.)
  • 8. Inicialmente se denominaba gusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha. En la actualidad, los gusanos informáticos son desarrollados para reproducirse por algún medio de comunicación. Entre ellos podemos mencionar como los más comunes al correo electrónico, el objetivo de éstos es el llegar al mayor número posible de usuarios que le permitan distribuir otros tipos de códigos maliciosos, con los que pueden llevar a cabo engaños, robos o estafas.
  • 9. La piratería informática es una actividad que está muy extendida, y va desde descarga de música, películas a la descarga de software. Son muchas las repercusiones legales que esto puede tener, sobre todo cuando se trata de establecimientos públicos o empresas, donde las multas por utilización o, en el caso de empresas de informática, instalación de este tipo de programas o contenidos pueden llegar a ser realmente grandes. Las implicaciones económicas que esto tiene en las empresas de software también son muy importantes, aunque por otro lado hay que reconocer que ni no existiese esa piratería muchos de los programas que se instalan por este medio simplemente no se instalarían
  • 10. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: O 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. O 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. O 3. Alterar o borrar archivos. O 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 11. Muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar: O La expansión de virus informáticos O El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. O La falsificación de los remitentes de mensajes con la técnica SPOOFING O El envió o entrada oculta de los archivos espías o los KELOGGERS O El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información
  • 12. PARA SU PROTECCION ESTAMOS IMPLEMENTANDO UN NUEVO SISTEMA DE SEGURIDAD EN DONDE LOS USUARIOS DEL COLMENA BCSC AL MOMENTO DEL INGRESO A SU CUENTA EN LINEA ACTIVAREMOS SUS PARAMETROS DE CONEXION, LA ACTIVACION SERA INMEDIATAMENTE AL TENER ACCESO A SU CUENTA EN LINEA DONDE CONTARA CON NUESTRO NUEVO SISTEMA DE SEGURIDAD EVITANDO ASI EL ACCESO NO AUTORIZADO DEL TITULAR. LES SOLICITAMOS LA COLABORACION AL ACTIVAR ESTE NUEVO SISTEMA. PARA EMPEZAR A DISFRUTAR DE ESTE BENEFICIO SIGA LAS INSTRUCCIONES A CONTINUACION INGRESANDO A NUESTRA BANCA ELECTRONICA