“Delitos Informáticos”

“FACULTAD DE DERECHO”

MINIO”

CURSO:
COMPUTACIÓN

DOCENTE:
DR. AGUIRRE BARRÓN LUIS EUGENIO ALUMNA: DIEGO PÉREZ ITA LIZBETH

CHIMBOTE – PERÚ 2010 DELITOS INFORMÁTICOS PHISHING .NVO.

Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales. ¿Cómo funciona el "phishing"? En esta modalidad de fraude. el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza. logran engañar a muchas personas haciéndoles creer que son . 1¿Qué es el "Phishing"? El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. Continúe leyendo para obtener más información acerca de esta nueva modalidad de robo y saber cómo proteger su información personal.I. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. 2. contraseñas. El delito consiste en obtener información tal como números de tarjetas de crédito. información de cuentas y otra información personal. recuerde que hay una nueva forma de correo no deseado al acecho. sino que también facilita el robo de sus números de tarjetas de crédito. PHISHING Si creía que su buzón estaba seguro. Este tipo de correo basura no sólo es inesperado y molesto. 1. contraseñas. información de cuentas u otros datos personales por medio de engaños. como su banco o la empresa de su tarjeta de crédito.

La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito.legítimos. direcciones. correo electrónico. Una vez que el usuario está en uno de estos sitios Web. introduzca la dirección URL en la barra de . contraseñas. Si tiene alguna duda. 4 Consulte frecuentemente los saldos bancarios y de sus tarjetas de . póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Estas copias se denominan "sitios Web piratas". Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. 2 Para visitar sitios Web. pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. solicitar una nueva tarjeta de crédito o robar su identidad. . crédito. información de cuentas u otros datos personales. 1 Nunca responda a solicitudes de información personal a través de . introduce información personal sin saber que se transmitirá directamente al delincuente. el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo. 5 Comunique los posibles delitos relacionados con su información . 3 Asegúrese de que el sitio Web utiliza cifrado. que la utilizará para realizar compras. Principio de la página 3. personal a las autoridades competentes. Para que estos mensajes parezcan aun más reales. Procedimientos para protegerse del "phishing" Al igual que en el mundo físico. .

Aunque la barra de direcciones muestre la dirección correcta. consulte el Archivo del grupo antiphishing. introduzca la dirección URL en la barra de direcciones Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing". Paso 2: para visitar sitios Web. comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. no responda.4. no se arriesgue a que lo engañen. Si recibe un mensaje que le solicita este tipo de información. Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico Microsoft y las empresas de prestigio nunca solicitan contraseñas. Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. por lo que es una buena idea visitar Windows Update regularmente y actualizar su software. Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones. 5. números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si piensa que el mensaje es legítimo. no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. banco o servicio de pagos electrónicos. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención. puede configurar la computadora para que realice .

6. tal como se muestra en la figura 1. Si el candado está cerrado. Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. consulte la información que se ofrece en el sitio Proteja su equipo. número de la seguridad social o detalles de pagos. Icono de candado de sitio seguro. no introduzca ninguna información personal. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra.actualizaciones automáticas. consulte Seguridad de datos en Internet Explorer. Si no está seguro de la legitimidad de un certificado. puede que se encuentre en un sitio falso. Paso 3: asegúrese de que el sitio Web utiliza cifrado Si no se puede confiar en un sitio Web por su barra de direcciones. Sea prudente y abandone el sitio Web. Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado. el sitio utiliza cifrado. Para conocer otras formas de determinar si un sitio es seguro. Figura 1. Si el nombre es diferente. Para obtener más información. . ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar. compruebe si el sitio Web utiliza cifrado para transmitir la información personal. antes de ingresar cualquier tipo de información personal.

Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet. como los mensajes recibidos. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes. . a la autoridad competente a través del Centro de denuncias de fraude en Internet. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. podrá sorprender al estafador y detenerlo antes de que provoque daños significativos. Si cree que su información personal ha sido robada o puesta en peligro. visite su sitio Web para obtener la información de contacto adecuada. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude. 8. Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes Si cree que ha sido víctima de "phishing". también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños. Si no está seguro de cómo comunicarse con la empresa. proceda del siguiente modo: • Informe inmediatamente del fraude a la empresa afectada.7. puede convertirse en víctima de las usurpaciones de identidad. Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores. • Proporcione los detalles del estafador. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos.

VISHING .

. VISHING Los ataques de este tipo comienzan con un correo electrónico en el que se pide al usuario que llame por teléfono a un banco o institución.II.

Por si fueran pocas las amenazas online. el número que habrá que marcar será el que aparezca en el reverso de la propia tarjeta de crédito y no uno proporcionado por e-mail. aumentan los ataques de vishing. un concepto que. el vishing busca una mayor credibilidad solicitando al internauta que llame a un número de teléfono de una determinada institución. si bien el phishing pretende acceder a los datos privados mediante otro correo electrónico o derivando al usuario a una página web. Sin embargo. al llamar por teléfono. el FBI de Estados Unidos ha advertido de una nueva manera de robar los datos bancarios de los internautas. Los expertos continúan insistiendo en que no se proporcione ningún tipo de dato privado si es solicitado a través del correo electrónico. aunque lo más habitual es que el usuario. La captación de los datos puede producirse de muchas maneras. se encuentre con un contestador que solicite sus datos bancarios. utiliza otros métodos. siempre que haya que hacer una llamada a un banco. El comienzo del ciberdelito en ambos métodos es el mismo: se comienza enviando un correo electrónico al usuario. A medida que los servicios de VoIP se hacen más populares. El ataque también puede iniciarse mediante un mensaje al teléfono móvil. aunque tiene los mismos objetivos del phishing. Se trata del vishing. . Asimismo. Existen también operaciones más sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar por empleados de la institución en cuestión.

SMISHING .

¿Qué Es El Smishing? Es más un fraude de 'phishing' enviado a través de mensajes SMS. . Los delincuentes tecnológicos utilizan una nueva táctica enviando mensajes de texto en los que se simula provienen de empresas web conocidas. SMISHING 1.I.

com. daña a las . intentará sumplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza."El 'phishing' tiene impacto los consumidores y tiene impacto sobre la seguridad general de Internet y esto empresas." Cuando visitamos la dirección web. 2. Se le cobrará 2 dólares al día a menos que cancele su petición: www. Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas. las víctimas son incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un Troyano.?????. Cómo funciona El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer.

Sign up to vote on this title
UsefulNot useful