Está en la página 1de 2

El phising o robo de identidad es bsicamente un tipo de estafa en lnea, y los autores de estos fraudes, conocidos como ladrones de identidad,

son artistas del engao con conocimientos tcnicos. El pharming (que se pronuncia como farming) constituye otra forma de fraude en lnea, muy similar a su pariente, el phishing. Consejos de Prevencin Mantenga su equipo actualizado con los ltimos parches y las ltimas actualizaciones Asegrese de que su equipo se haya configurado en forma segura Escoja contraseas seguras y mantngalas a salvo Proteja su equipo con software de saguridad Proteja su informacin personal Las ofertas de Internet que parecen demasiado buenas para ser ciertas, normalmente lo son Revise sus extractos bancarios y de su tarjeta de crdito con regularidad

Crmenes Cibernticos

Hogar Colegio La Milagrosa

Giancarlo Vera Manejo de un Blog HCLM

Hato Arriba, Arecibo Puerto Rico Jardines De Arecibo, Calle L I-61, Arecibo P.R. Phone: 787-201-4079/879-1078(Leslie) 787-215-3195 (Jorge) Email: leslieely.zeno@gmail.com

Caption describing picture or graphic.

Crimen Ciberntico
Los criminales que cometen crmenes cibernticos utilizan mtodos muy variados. Esto no debera sorprender a nadie: despus de todo, el crimen ciberntico no es ms que una actividad "criminal" a la que se suma un ingrediente "informtico" o "ciberntico". En el Tratado sobre el crimen ciberntico del Consejo Europeo se utiliza el trmino "crimen ciberntico" para referirse a delitos que abarcan desde actividades criminales contra datos hasta las infracciones de contenidos y de copyright. No obstante, otros indican que dicha definicin es ms amplia y que incluye actividades como el fraude, el acceso no autorizado, la pornografa infantil y el cyberstalking (acoso en Internet). La definicin que se incluye en el manual de Control de estos engloba fraude, falsificacin y acceso no autorizado. En el mundo de las computadoras existen varias formas disponibles para robar la identidad entre otros. Infrmese sobre los dos mtodos ms utilizados por los criminales cibernticos. Primero el caballo de Troya que viene de una fbula griega, segn la cual los griegos ofrecieron a los troyanos un caballo de madera gigante como smbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya. De modo similar, un programa de caballo de Troya se presenta a s mismo como un programa informtico de utilidad, mientras que lo que hace en realidad es causar dificultades y daos en el equipo. Con ms frecuencia, los caballos de Troya se utilizan como 1ra fase de ataque y su objetivo primario es mantenerse oculto mientras descarga e instala amenazas ms poderosas, como por ejemplo un bot. A diferencia de los virus y los gusanos, los caballos de Troya no pueden propagarse por s solo. A menudo, llegan a la vctima por medio de correo electrnico en el que se hacen pasar por una imagen o un chiste, o bien a travs de un sitio web que instala el caballo de Troya en un equipo mediante las vulnerabilidades existentes navegador. El spyware es un trmino general que designa los programas que controlan de forma encubierta la actividad del usuario, y que recopilan informacin personal como por ejemplo nombres de usuario, contraseas e incluso el nmero de la licencia de conducir. Algunos programas de spyware se centran en espiar el comportamiento de una persona en Internet. Este tipo de software espa efecta, a menudo, un seguimiento de los lugares que esa Grupo de Crmenes Cipersona visita y bernticos conocidos en los de las actividaE.E.U.U. des que realiza, los correos electrnicos que recibe y enva. Tras recopilar toda esta informacin, el programa de software espa y la transmite, por lo general, con fines publicitarios. El software espa es, en cierto modo, similar a un caballo de Troya, ya que los usuarios instalan el producto sin saberlo cuando instalan otra cosa. No obstante, mientras que este software no es por lo habitual bienvenido, puede utilizarse, en algunos casos, para fines de supervisin en un proceso de investigacin de acuerdo con las polticas organizativas.

Deberas consultar a un especialista para ayuda protegiendo tu informacin.

También podría gustarte