Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El crimen ciberntico es algo muy complicado y abarca muchos temas complicados y extensos. Se puede definer como crimen ciberntico como el acceso, o venta a material prohibido por ley o privado. Esto incluye el copyright, fraude, pornografia infantile, falsificacin y acceso inadecuado.
Crimen Ciberntico
COMPUTADORA
Crmenes Cibernticos:
Los crmenes cibernticos se dividen en dos grupos principales estos son:
Esto implica una serie de interacciones del atacante con la o las victimas. Muchas veces, los atacantes, utilizan programas comunes legales, como el e -mail, el chat o redes socials como facebook.
TIPO 1:
Son los sucesos causados por la victima, descargando o abriendo documentos no conocidos. Comnmente se utilizan programas ilegales como: virus,rootkits, caballos de Troya y programas de pulsaciones del teclado. Otros casos son acausa de vulnerabilidad o fallas en
Phishing-es un tipo de estafa en lnea, y los autores de estos frauds, son artistas del engao con conocimientos tcnicos. Pharming -constituye otra forma de fraude en lnea,. Los pharmers utilizan los mismos sitios web falsos y el robo de informacin confidencial para perpetrar estafas en lnea, pero, en muchos sentidos, es mucho ms difcil detectarlos, ya que no necesitan que la vctima acepte un mensaje "seuelo".
TIPO 2:
Bot-realizan una amplia variedad de tareas automatizadas al servicio de los criminales cibernticos. Las tareas que los bots realizan van, desde enviar spam hasta eliminar sitios web de Internet como parte de un ataque coordinado de negacin de servicio . Caballos de Troya-son programas que se presentan a s mismo como un programa informtico de utilidad, mientras que lo que hace en realidad es causar estragos y daos en el equipo.
Incluye actividades como: el acoso de internet, la busqueda de nios, extorcin, chantaje, manipulacin del Mercado de valores, espionaje, planificacin y/o ejecucin de actividades
Recomendaciones:
Mantenga su equipo actualizado. Asegrese de que su equipo se haya configurado en forma segura. Escoja contraseas seguras y proteja su equipo con software de seguridad. . Proteja su informacin personal y rrevise sus extractos bancarios y de su tarjeta de crdito con regularidad.