Este documento describe varios tipos de delitos informáticos como el phishing, que implica el fraude a través de páginas web falsas para robar información financiera y personal; el spam, que son correos electrónicos no deseados; y los troyanos y gusanos, que son programas maliciosos que dañan archivos y roban información.
2. PHISHING
Es un delito informático que consiste en hacer fraudes por medio
de creaciones ficticias de paginas de entidades financieras para
robar información financiera y personal de los clientes de dichas
paginas por medio de correos electrónicos.
3. PHISHING DAVIVIENDA
En el caso de Davivienda se presento en algunos usuarios y
clientes de Davivienda donde les enviaron un correo electrónico
informándoles que había ocurrido un problema con el servidor y
que por seguridad necesitaban crear otro sistema de información
pidiéndoles mediante un link información sobre su cuenta
bancaria y sus datos personales lo cual llevo a una estafa
generalizada.
4. PHISHING COLMENA
En el caso de Banco Colmena algunos de sus usuarios y clientes
recibieron un correo electrónico informándoles que tenían la
tarjeta debito y la cuenta asociada a ella bloqueadas donde se
les indicaba un link para entrar a la cuenta bloqueada donde se
les solicitaba toda la información de esta cuenta y genero un gran
fraude.
5. DELITOS INFORMÁTICOS DE UNA
EMPRESA
SPAM:
Es un correo no deseado que le llega a los usuarios.
http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal-
para-evitar-el-spam-17321.0.html
6. Spoofing:
Se refiere a la falsificación de un equipo de red para interactuar con
otro y robarle determinada información.
http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e-
volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que-
consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3
89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
7. TROYANOS:
Es un sistema camuflado en un programa útil que una vez instalado
en un ordenador daña archivos personales y sustrae información.
http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga-
traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad-
informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896
050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
8. GUSANOS:
Son programas con archivos ejecutables que se pueden
reproducirse por medio de los correos electrónico y una vez abiertos
se propagan por todo el ordenador dañando los archivos.
http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci
a.com/2011/01/independence-
day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429
,r:21,s:68,i:419&tx=58&ty=45
9. PROPINTELEC:
Son los delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines.
http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e-
criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM-
C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n
dsp=19&ved=1t:429,r:14,s:0,i:109