SlideShare una empresa de Scribd logo
Robos en la web
Un delito informático o ciberdelincuencia es toda aquella acción,
típica, antijurídica, y culpable, que se da por vías informáticas o que
tienen como objetivo destruir y dañar ordenadores, medios eléctricos
y redes de internet. Debido a que la informática se mueve mas rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según ‘’La teoría del
delito’’, por lo cual se definen como abusos informáticos, y parte de
la criminalidad informática.
Spam.
El spam, o correo electrónico no solicitado, usado con propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en
el mundo es relativamente nueva, por lo general impone normas que
permiten la legalidad del spam en diferentes niveles. El spam legal debe
cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas
de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos
tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o
imágenes.
Spyware.
Recolecta y envía información privada sin el consentimiento y/o conocimiento
del usuario.
Dialer.
Realiza una llamada a través del modem o RDSI para conectar a internet
utilizando números de tarificación adicional sin conocimiento del usuario.
Keylogger.
Captura las teclas pulsadas por el usuario, permitiendo datos sensibles como
contraseñas.
Adware.
Muestra anuncios o abre paginas webs no solicitadas.
Backdoor.
O puerta trasera, permite acceso y control remoto del sistema sin una
autentificación legitima.
Ingeniería social.
Es el arte o ciencia de hacer que la gente haga lo que queremos.
Phishing.
Tipo de engaño diseñado con la finalidad de robar la identidad al usuario,
generalmente se utiliza el correo electrónico.
Pharming.
Método utilizado para enviar a la victima a una pagina web que no es la
original solicitada.
Skimming.
Robo de la información que contiene una tarjeta de crédito.
Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su
mítico robo al poderoso CITIBANK. Sin salir de San Petersburgo ni contactos
dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de
clientes y realizar un buen puñado de transferencias a otras creadas por él en
bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas
semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se
trató del primer robo serio de dinero a nivel internacional perpetrado contra un
gran banco mediante la irrupción en sus redes de manera completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi
un año) y depender de una amplia red de colaboradores que retiraba en cajeros y
sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las
transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a
Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los
Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron
a tres años de prisión.
*Se precavido con los mensajes de correo electrónico en los que se te
pide que indiques tus datos personales.
*Lee con atención los mensajes de correo electrónico que parezcan
sospechosos.
*Protege la contraseña de su correo.
*No utilizar fuentes no confiables .
*Ayuda a identificar nuevos fraudes.
*No abrir archivos no solicitados.
*Toma medias.
*Copias de seguridad.

Más contenido relacionado

PPTX
Fraude informatico udes
PPTX
Delitos Informáticos
DOCX
Delitos informaticos
PPTX
Delitos informáticos
DOCX
Casos de delitos informaticos.ppt
PDF
Delitos informáticos folleto
DOC
Delitos informaticos
PPTX
Fraude Cibernético e Informático.
Fraude informatico udes
Delitos Informáticos
Delitos informaticos
Delitos informáticos
Casos de delitos informaticos.ppt
Delitos informáticos folleto
Delitos informaticos
Fraude Cibernético e Informático.

La actualidad más candente (15)

DOCX
casos de delitos informáticos con sus respectivas respuestas
PPTX
Interceptación de los datos informaticos.
DOCX
Delitos InformáTicos
PPTX
Presenacion delito informaatico. miriam araujo
PPTX
Delitos informaticosdiapo
PPTX
Delitos informaticos
PDF
Delitosinformaticos
ODP
Buena Presentacion ciberdelitos
PPTX
Informatica juridica delitos informaticos
ODP
ciberdelitos
ODP
ciberdelitos
DOCX
Delitos informaticos
PPTX
Delitos informaticos
DOCX
Los delitos informáticos.
PPTX
De litos informaticos....
casos de delitos informáticos con sus respectivas respuestas
Interceptación de los datos informaticos.
Delitos InformáTicos
Presenacion delito informaatico. miriam araujo
Delitos informaticosdiapo
Delitos informaticos
Delitosinformaticos
Buena Presentacion ciberdelitos
Informatica juridica delitos informaticos
ciberdelitos
ciberdelitos
Delitos informaticos
Delitos informaticos
Los delitos informáticos.
De litos informaticos....
Publicidad

Similar a Robos en la web (20)

PDF
Tipos de hackers
PPTX
Diapositivas cibercrimen
DOCX
Crimen y fraude
DOCX
Tipos de robos en Internet.
DOCX
Robos en la web
DOCX
Delitos informaticos
PDF
delitos informaticos
PPT
Comercio parte3
 
PDF
Delitos informaticos
DOC
DOCX
Delitos imformaticosb
PPTX
Practica11
PPTX
Practica11
RTF
trabajo sobre robos de internet
PDF
Delitos informaticos
PPT
Investigacion 3 de 3 Comercio Electronico semana8
PPTX
Los delitos informáticos
PPTX
Delitos informaticos
PPTX
Delitos inform+íticos
Tipos de hackers
Diapositivas cibercrimen
Crimen y fraude
Tipos de robos en Internet.
Robos en la web
Delitos informaticos
delitos informaticos
Comercio parte3
 
Delitos informaticos
Delitos imformaticosb
Practica11
Practica11
trabajo sobre robos de internet
Delitos informaticos
Investigacion 3 de 3 Comercio Electronico semana8
Los delitos informáticos
Delitos informaticos
Delitos inform+íticos
Publicidad

Último (20)

PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Introducción a la historia de la filosofía
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Introducción a la historia de la filosofía
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
MATEMATICAS GEOMETRICA USO TRANSPORTADOR

Robos en la web

  • 2. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica, y culpable, que se da por vías informáticas o que tienen como objetivo destruir y dañar ordenadores, medios eléctricos y redes de internet. Debido a que la informática se mueve mas rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según ‘’La teoría del delito’’, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Spam. El spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 4. Spyware. Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer. Realiza una llamada a través del modem o RDSI para conectar a internet utilizando números de tarificación adicional sin conocimiento del usuario. Keylogger. Captura las teclas pulsadas por el usuario, permitiendo datos sensibles como contraseñas. Adware. Muestra anuncios o abre paginas webs no solicitadas.
  • 5. Backdoor. O puerta trasera, permite acceso y control remoto del sistema sin una autentificación legitima. Ingeniería social. Es el arte o ciencia de hacer que la gente haga lo que queremos. Phishing. Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico. Pharming. Método utilizado para enviar a la victima a una pagina web que no es la original solicitada.
  • 6. Skimming. Robo de la información que contiene una tarjeta de crédito.
  • 7. Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo al poderoso CITIBANK. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupción en sus redes de manera completamente remota. Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron a tres años de prisión.
  • 8. *Se precavido con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales. *Lee con atención los mensajes de correo electrónico que parezcan sospechosos. *Protege la contraseña de su correo. *No utilizar fuentes no confiables . *Ayuda a identificar nuevos fraudes. *No abrir archivos no solicitados. *Toma medias. *Copias de seguridad.