Está en la página 1de 6

1.

Delitos informáticos 5 tipos:

1. Sitios falsos
Existen sitios web que están diseñados para parecer exactamente un sitio web
legítimo en el que confiar. Esto lo hacen para engañar y pedir que se dé
información personal, como contraseñas de cuentas, direcciones, números de
tarjeta de crédito, etc… Estos intentos normalmente se realizan a través de un
correo electrónico, una dirección de correo electrónico falsa, imitando a otra
persona o compañía.

2. Suplantación de identidad
Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas
tienen éxito y alguien obtiene acceso a información personal. Una vez que un
criminal obtiene la información que desea, puede potencialmente hacer compras
de toda índole, tales como comprar o alquilar una vivienda, o incluso obtener
empleo, todo mientras usa la información de otro. Esto puede potencialmente
drenar una cuenta bancaria y/o arruinar el crédito de una persona. Tomará mucho
tiempo arreglar el lío que este crimen crea, se debe presentar un informe policial,
esperar a que el banco devuelva el dinero, cancele las tarjetas, ponga una alerta
de fraude en todos los informes de crédito y hable con cualquier empresa
afectada.

3. Hackeo ilegal
Incluso evitando las estafas mencionadas arriba, la gente seguirá intentando
obtener acceso a cuentas personales. El delito aparece cuando un criminal
esencialmente se ayuda de una computadora para robar información confidencial,
y por lo general se trata como un crimen grave. Se puede evitar esto protegiendo
con contraseña todo, usando contraseñas complejas con una mezcla de letras
mayúsculas y símbolos y cambiándolas regularmente entre otras muchas medidas
a considerar.

4. Extorsión
La extorsión está aumentando en los últimos tiempos, sucede cuando alguien
utiliza Internet para extorsionar dinero de una persona o empresa. Esto sucede de
varias maneras. Alguien puede tener acceso a información personal y amenazar
con exponerla a menos que se les pague o incluso los delincuentes pueden llevar
a cabo algún tipo de ataque cibernético y luego exigir el pago para detenerlo.
Mantener las cuentas protegidas con contraseña y el software actualizado para
frenar estos ataques son tareas que no se pueden dejar pasar.

5. Acoso
Mucha actividad en Internet es anónima. Desafortunadamente, esto puede
conducir al acoso cibernético. A menudo afecta a los adolescentes. Es importante
educar a los hijos en esta materia, decirles que no agreguen a personas que no
conozcan en sus redes sociales, incluso si tiene amigos en común, y prohibirles el
acceso a ciertos sitios web. La mayoría de los sitios de redes sociales tienen una
función para bloquear a alguien que nos molesta. Si el acoso se convierte en
amenazas, es posible emprender acciones legales. Las leyes están comenzando a
ponerse al día con este tipo de casos y están incluyendo el acoso cibernético
dentro de las leyes existentes de acoso.

2. Investigar

 Directorios:
Un directorio web es un tipo de sitio web que contiene
un directorio organizado de datos, imágenes o, más generalmente,
enlaces a otros sitios web. Los directorios web, contrariamente a los
motores de búsqueda, se caracterizan por estar estructurados en
categorías y subcategorías

Un directorio virtual es un enlace a un directorio físico existente en el


disco duro del servidor. Los directorios virtuales pueden disponer de
múltiples opciones específicas, como por ejemplo configuración
personalizada de ASP.NET, permisos de acceso y protección mediante
contraseña.

 Motores de búsqueda:
Un motor de búsqueda o buscador es un mecanismo que recopila la
información disponible en los servidores web y la distribuye a los usuarios
por medio del proceso de crawling, en el que las arañas de los buscadores
mapean los datos almacenados en la red.

Tipos de buscadores

Los principales tipos de buscadores de internet son los siguientes:

 buscadores jerárquicos;
 directorios;
 metabuscadores;

Buscadores jerárquicos

Este tipo de buscadores son interfaces de interrogación textual. Revisan las


bases de datos de las páginas web a través de sus arañas y estas recopilan
la información sobre los contenidos compatibles con la búsqueda del
usuario.

Una vez realizan la consulta, clasifican los resultados por la relevancia


respecto a la búsqueda concreta y según el historial de navegación que
tenga el usuario.
Directorios

Los buscadores del tipo directorio son enlaces de páginas que se agrupan
por categorías. Son muy sencillos, pero requieren de un soporte humano y
de continuo mantenimiento para funcionar.

Estos buscadores web no recorren los sitios ni almacenan los contenidos,


solo agrupan enlaces por categorías y se organizan por fecha de
publicación y no por relevancia o concordancia con una búsqueda hecha
por el usuario.

Un ejemplo de este buscador de internet es Open Directory Project, también


conocido como Dmoz.

Metabuscadores

Estas interfaces funcionan haciendo reenvíos de las búsquedas a varios


buscadores al mismo tiempo.

Es decir, remiten la consulta a otros sitios para analizar los resultados que
estos presentan, para así, ampliar la margen de los mismos resultados,
presentar sus propias conclusiones y ordenar los enlaces de acuerdo con el
orden definido por el sistema estructural del metabuscador.

Un ejemplo de metabuscador es Dogpile.

Cuántos motores de búsqueda existen

Entre los principales buscadores de internet disponibles hoy en día, se


encuentran los siguientes:

1. Google
2. Yahoo!
3. Bing
4. Ask
5. AOL
6. Go
7. Live
8. Snap
9. AURA!
10. Duck duck go
11. MSN Search
12. Yippi
13. Boing
14. Dumbfine
15. GoYams
16. MetaGlossary
17. PlanetSearch
18. SearchTheWeb2
19. Terra
20. Web 2.0
21. ¡Y muchos más!

 Buscadores especializados
Buscadores especializados. Son los buscadores que se limitan a un
tema en concreto, recogen todo sobre lo que de ese tema existe en la red.

3. Correo electrónico
El correo electrónico (también conocido como e-mail, un término inglés
derivado de electronic mail) es un servicio que permite el intercambio de
mensajes a través de sistemas de comunicación electrónicos. ... Ambos
permiten enviar y recibir mensajes, que llegan a destino gracias a la
existencia de una dirección

4. Portales o sitios para crear un correo electrónico

 G
mail.
 C
orreo Yahoo.
 O
utlook.com.
 G
MX.
 Z
oho.
 C
ifrado de correos electrónicos.
5. Estructura correo electrónico

Estructura de un mensaje de correo electrónico

Un correo electrónico tiene dos partes básicas: el encabezado y el cuerpo


del mensaje.

El encabezado es un conjunto de líneas que contienen información sobre


el mensaje, como la dirección del remitente, la dirección del destinatario, o
las fechas y horas en las que los servidores intermediarios enviaron el
mensaje a los agentes de transporte (MTA). Estos agentes actúan como
una oficina de clasificación de correo. El encabezado comienza con una
línea De (dirección del remitente) y cambia cada vez que atraviesa un
servidor intermediario. Usando los encabezados, se puede ver el camino
exacto que recorrió el correo electrónico, y cuánto tiempo le llevó a cada
servidor procesarlo.

El cuerpo del mensaje es la parte que contiene al mensaje propiamente


dicho y se encuentra separado del encabezado por un salto de línea.

El encabezado de un correo electrónico incluye por lo menos los siguientes


tres campos:

De: la dirección de correo electrónico del remitente.

Para: la dirección de correo electrónico del destinatario.

Fecha: la fecha cuando se envió el mail.

Existen otros campos dentro del bloque de encabezado, pero son


opcionales:

Recibido: información diversa sobre los servidores intermediarios y la fecha


cuando se procesó el mensaje.

Responder a: una dirección para responder.

Asunto: asunto del mensaje.

ID del mensaje: una identificación única para el mensaje.

El correo electrónico está compuesto por líneas de caracteres US-ASCII de


7 bits. Cada línea tiene como máximo 76 caracteres, por razones de
compatibilidad, y termina con caracteres CRLF (\r\n).

6. Correo electrónico

También podría gustarte