DELITOS INFORMATICOS
-
Upload
albiis-rumba -
Category
Documents
-
view
63 -
download
0
Transcript of DELITOS INFORMATICOS
![Page 1: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/1.jpg)
DELITOS INFORMATICOS
Son aquellas operaciones realizadas ilícitas realizadasQue es denominado como estafa , caracterizado por adquirir Información confidencial . El estafador mas conocido como “phiser “ que se hace pasar por una persona de confianza por mediode una comunicación electrónica .
Tomado de www.rinconiformatico
![Page 2: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/2.jpg)
PHISHING DAVIVIENDA
UNA DE LAS FORMAS EN QUE DAVIVIENDA DECTECTO EL “PHISHING “EL ASUNTO DEL CORREO ESTABA MAL REDACTADO , NUNCA POR CORREO ELECTRONICO SOLICITARIA EL CAMBIO DE LAS CLAVES Y POR ULTIMO NO HABIAN NINGUN HIERVINCULO NI URL .
![Page 3: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/3.jpg)
PHISHING EN BANCO COLMENA
UNA DE LAS MEJORES FORMAS DE QUE COLMENA SE DIO CUENTA DE LOS PHISHING ES POR EL URL YA QUE PARA EL ELLOS EL URL DE SEGURIDAD EMPIEZA POR BSCS Y EL DE LOS “PHISHING” EMPIEZA POR WWW.BANCOLOMBIA.COM LAS PALABRAS DEL SITIO ESTABAN INCOMPLETAS ESTABAN MAQUETEADAS Y CON MAS ICONOS DE LOS QUE UN SITIO WEB PUEDE SOLICITAR
![Page 4: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/4.jpg)
DELITOS INFORMÁTICOS MAS
COMUNES Son todos los actos que perjudican a las personas o entidades Que siempre son utilizadas o ejecutadas por medio del uso de la internet , las cifras aumentan cada día por eso es importante conocer y encontrar las alternativas para acudir en situaciones de esta índole
![Page 5: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/5.jpg)
SPAM
Generalmente son los correos no deseados o no solicitados o los mas conocido como un remitente no conocido que perjudican al receptor generalmente son utilizados para anuncios de productos y servicios
CITADO DE WWW.WIKIPEDIA.ORG
![Page 6: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/6.jpg)
SPOOFING
Consiste en sustituir la dirección de origen por otra para suplantarla y sacar información acercadel usuario donde el usuario es enviado a una paginaweb falsa , es difícil detectarla donde insertas códigosPara sustraer toda la información necesaria acerca del usuario .
CITADA DE WWW.SPOOFING.ORG
![Page 7: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/7.jpg)
TROYANOS
Es un software malicioso que se presentacomo un programa legitimo que puede ocasionar muchosdaños al ejecutarlo , el troyano no necesariamente puede ser destructivo ya que no es su objetivo principal , estos se presentan cuando un programa se encuentra infectado ya sea de instaladores o programas descargados .
![Page 8: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/8.jpg)
GUSANO INFORMATICO
Un gusano informático no precisamente altera los archivos operativos de un sistema si no que reside en la información y se duplica a si mismo son totalmente invisibles al usuario.
![Page 9: DELITOS INFORMATICOS](https://reader035.fdocuments.ec/reader035/viewer/2022071901/55c240a6bb61eb9d4a8b45b1/html5/thumbnails/9.jpg)
Son aquellos delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
PROPINTELEC