Este documento resume varios tipos de delitos informáticos, incluyendo phishing, hacking, falsificación y fraudes, pedofilia, spoofing, spam, troyanos y gusanos. Estos delitos se relacionan con el robo y abuso de información privada y propiedad intelectual a través de medios digitales y redes.
2. PHISHING
O ¿Qué es ?
Es un delito
informático el cual se basa
en que el pisher
obtiene datos como
contraseñas de
tarjetas de crédito,
información de
cuentas, códigos y
contraseñas a
través de paginas falsas
de las identidades. http://computer.howstuffworks.com/phishing.htm
3. Phishing Davivienda
O El phishing de Davivienda
trata de una pagina web
falsa de Davivienda creando
a los usuarios que
registraran su cedula y su
contraseña, estas paginas
no utilizan dominios que no
están relacionados con
Davivienda creando una
base de datos para el pisher
las paginas web son
similares a las de http://www.blogdequejas.com/mercado-ilegal-
de-bases-de-datos-ponle-tu-sello-a-la-vida/
Davivienda y crean errores
para que los usuarios
rectifiquen su información.
4. Phishing BSCS
O El phishing BSCS del
banco Colmena es basado
por correos electrónicos
generando diferentes URL
que no tienen relación con
la pagina web de
Colmena, estas paginas
web son generadas por
hackers los cuales diseñan http://andresssco.blogspot.com/2007/08/otra-
vezphishing-en-el-banco-colmena.html
y envían la URL creada
por ellos para robar la
información de los
usuarios.
5. Delito informático
O Son relacionados con
todas las formas de abuso
virtual entre ellos se
encuentran:
O Prop intelec.
O Hacking.
O Falsificación y fraudes.
O Pedofilia.
Todos estos delitos son http://jesicarodri.blogspot.com/
relacionados en el ámbito
empresarial.
6. Elementos de los delitos
informáticos
O Pro intelec.
O Hacking.
O Falsificación y fraudes.
O Pedofilia.
O Spoofing
O Spam
O Troyanos
O Gusanos
http://crimessystems.blogspot.es/
7. Prop intelec
O Es el abuso de la
propiedad intelectual
derechos de autor,
siendo así un delito
importante ya que va
de la mano con la
piratería y abuso de
información de otras
organizaciones.
Generando identidad
y nuevas ideas con http://netain-elcomienzo.blogspot.com/2011/06/mapa-
conceptual.html
información robada.
8. Hacking
O Es el abuso al
manejo de la
información privada
y/o confidencial de
una organización.
Por medio de web
piratas o software
que permiten
obtener información
como claves de
seguridad http://meship.com/Blog/2011/06/03/voip-hacking-
about-to-hurt-businesses/
usualmente bancaria
para robo a
diferentes usuarios.
9. Falsificación y fraudes
O Se crean pág.. Web
falsas que
suplementan
identidades
financieras para
falsificar información
y obtener
documentos de los
usuarios utilizados
http://tecincos.blogspot.com/2011/05/delito-
para plagio. informatico-crimen-generico-o.html
10. Pedofilia
O Es el abuso del
manejo de la red
para crear sitios web
con fines sexuales
que atacan a
menores de edad , el
abusador crea
vínculos con las
victimas por medio
http://portalternurafm.com.br/area/noticias/6876-policia-
espanhola-descobre-uma-rede-de-pedofilia-na-internet de redes sociales
ofreciendo un
beneficio a cambio.
11. Spoofing
http://tct-solutions.com/what-is-dns-spoofing/
O Los spoofing es un mecanismo que
sustituye las direcciones IP creando
puentes a un computador remoto en el
cual llega la información de los usuarios.
12. Spam
O Son mensajes masivos
llamados ¨correos
basura¨ ya que es
información que el
usuario no ha
solicitado
adicionalmente se
pueden llamar virus
que navegan en la red
http://www.tecnologiadiaria.com/2010/02/configurar
-filtros-spam-correo-yahoo.html
por medio del ingreso
a paginas web donde
piden información del
usuario.
13. Troyanos
O Son programas que
ingresan al sistema
de forma inofensiva
haciendo creer al
usuario que son
programas legítimos
los que a adquirido
al instalar se
convierte en virus
que afectan el http://virusinformatico.net/conceptos-de-
seguridad/troyanos-otro-tipo-de-virus-informatico/
sistema del pc.
14. Gusanos
O Los gusanos informáticos son malware
los cuales se duplican directamente en la
memoria del pc generando un espacio de
mas en el sistema.
http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el-
2008/