“Delitos Informáticos”

“FACULTAD DE DERECHO”

MINIO”

CURSO:
COMPUTACIÓN

DOCENTE:
DR. AGUIRRE BARRÓN LUIS EUGENIO ALUMNA: DIEGO PÉREZ ITA LIZBETH

CHIMBOTE – PERÚ 2010 DELITOS INFORMÁTICOS PHISHING .NVO.

información de cuentas y otra información personal. Este tipo de correo basura no sólo es inesperado y molesto. información de cuentas u otros datos personales por medio de engaños. El delito consiste en obtener información tal como números de tarjetas de crédito. contraseñas. PHISHING Si creía que su buzón estaba seguro. logran engañar a muchas personas haciéndoles creer que son . 1¿Qué es el "Phishing"? El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. como su banco o la empresa de su tarjeta de crédito. ¿Cómo funciona el "phishing"? En esta modalidad de fraude. el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza. Continúe leyendo para obtener más información acerca de esta nueva modalidad de robo y saber cómo proteger su información personal. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales. 2. contraseñas. sino que también facilita el robo de sus números de tarjetas de crédito. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.I. recuerde que hay una nueva forma de correo no deseado al acecho. 1.

póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. 1 Nunca responda a solicitudes de información personal a través de . el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo. solicitar una nueva tarjeta de crédito o robar su identidad. .legítimos. Si tiene alguna duda. pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. 5 Comunique los posibles delitos relacionados con su información . correo electrónico. 4 Consulte frecuentemente los saldos bancarios y de sus tarjetas de . 3 Asegúrese de que el sitio Web utiliza cifrado. introduzca la dirección URL en la barra de . crédito. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito. introduce información personal sin saber que se transmitirá directamente al delincuente. que la utilizará para realizar compras. Una vez que el usuario está en uno de estos sitios Web. direcciones. Principio de la página 3. 2 Para visitar sitios Web. Estas copias se denominan "sitios Web piratas". Para que estos mensajes parezcan aun más reales. información de cuentas u otros datos personales. Procedimientos para protegerse del "phishing" Al igual que en el mundo físico. personal a las autoridades competentes. . contraseñas.

comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Aunque la barra de direcciones muestre la dirección correcta. no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. números de tarjeta de crédito u otro tipo de información personal por correo electrónico. por lo que es una buena idea visitar Windows Update regularmente y actualizar su software. puede configurar la computadora para que realice . Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones. Si piensa que el mensaje es legítimo. Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico Microsoft y las empresas de prestigio nunca solicitan contraseñas.4. 5. no responda. Si recibe un mensaje que le solicita este tipo de información. introduzca la dirección URL en la barra de direcciones Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado. no se arriesgue a que lo engañen. consulte el Archivo del grupo antiphishing. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. banco o servicio de pagos electrónicos. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing". Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios. Paso 2: para visitar sitios Web.

compruebe si el sitio Web utiliza cifrado para transmitir la información personal.actualizaciones automáticas. Sea prudente y abandone el sitio Web. no introduzca ninguna información personal. ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar. consulte Seguridad de datos en Internet Explorer. consulte la información que se ofrece en el sitio Proteja su equipo. Paso 3: asegúrese de que el sitio Web utiliza cifrado Si no se puede confiar en un sitio Web por su barra de direcciones. Figura 1. Si el nombre es diferente. Para obtener más información. tal como se muestra en la figura 1. antes de ingresar cualquier tipo de información personal. Icono de candado de sitio seguro. 6. Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito. Si el candado está cerrado. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra. . En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado. Para conocer otras formas de determinar si un sitio es seguro. Si no está seguro de la legitimidad de un certificado. Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. número de la seguridad social o detalles de pagos. el sitio utiliza cifrado. puede que se encuentre en un sitio falso.

Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. a la autoridad competente a través del Centro de denuncias de fraude en Internet. proceda del siguiente modo: • Informe inmediatamente del fraude a la empresa afectada. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude. 8. Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes Si cree que ha sido víctima de "phishing". . Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores. Si cree que su información personal ha sido robada o puesta en peligro. Si no está seguro de cómo comunicarse con la empresa. también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños. podrá sorprender al estafador y detenerlo antes de que provoque daños significativos. puede convertirse en víctima de las usurpaciones de identidad. visite su sitio Web para obtener la información de contacto adecuada. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes.7. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet. como los mensajes recibidos. • Proporcione los detalles del estafador.

VISHING .

II. VISHING Los ataques de este tipo comienzan con un correo electrónico en el que se pide al usuario que llame por teléfono a un banco o institución. .

el número que habrá que marcar será el que aparezca en el reverso de la propia tarjeta de crédito y no uno proporcionado por e-mail. utiliza otros métodos. el FBI de Estados Unidos ha advertido de una nueva manera de robar los datos bancarios de los internautas. el vishing busca una mayor credibilidad solicitando al internauta que llame a un número de teléfono de una determinada institución. La captación de los datos puede producirse de muchas maneras. Los expertos continúan insistiendo en que no se proporcione ningún tipo de dato privado si es solicitado a través del correo electrónico. al llamar por teléfono.Por si fueran pocas las amenazas online. Asimismo. Existen también operaciones más sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar por empleados de la institución en cuestión. siempre que haya que hacer una llamada a un banco. Se trata del vishing. A medida que los servicios de VoIP se hacen más populares. un concepto que. El ataque también puede iniciarse mediante un mensaje al teléfono móvil. se encuentre con un contestador que solicite sus datos bancarios. . aunque tiene los mismos objetivos del phishing. Sin embargo. si bien el phishing pretende acceder a los datos privados mediante otro correo electrónico o derivando al usuario a una página web. aumentan los ataques de vishing. El comienzo del ciberdelito en ambos métodos es el mismo: se comienza enviando un correo electrónico al usuario. aunque lo más habitual es que el usuario.

SMISHING .

I. . ¿Qué Es El Smishing? Es más un fraude de 'phishing' enviado a través de mensajes SMS. SMISHING 1. Los delincuentes tecnológicos utilizan una nueva táctica enviando mensajes de texto en los que se simula provienen de empresas web conocidas.

Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas.?????. intentará sumplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.com. 2."El 'phishing' tiene impacto los consumidores y tiene impacto sobre la seguridad general de Internet y esto empresas. las víctimas son incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un Troyano." Cuando visitamos la dirección web. Cómo funciona El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer. daña a las . Se le cobrará 2 dólares al día a menos que cancele su petición: www.

Sign up to vote on this title
UsefulNot useful