Delitos Informaticos

Description

Delitos informaticos
Diego Ricardo Guevara Ospina
Mind Map by Diego Ricardo Guevara Ospina, updated more than 1 year ago
Diego Ricardo Guevara Ospina
Created by Diego Ricardo Guevara Ospina about 2 years ago
5
0

Resource summary

Delitos Informaticos
  1. Malware
    1. Modalidad para el robo de información personal o financiera por medio de correos fraudulentos con archivos adjuntos que al descargarlos infectan el dispositivo con un software malicioso.
      1. Los delincuentes buscan engañar a las personas mediante correos electrónicos falsos que suplantan a alguna entidad conocida, para que descarguen archivos que contienen malware. Al infectar un dispositivo con malware, los delincuentes podrán acceder a toda la información en este como credenciales de acceso (usuario y contraseña).
        1. ¿Como prevenir este delito?
          1. 1- No abrir correos sospechosos, ni mucho menos sus adjuntos. 2- Tener instalado y actualizado el antivirus original. Casi todos los antivirus disponibles realizan una labor aceptable. 3- Dude de cualquier correo que parezca sospechoso, aunque conozca al remitente. Existen programas maliciosos que se distribuyen a través de email y que simulan ser enviados por nuestros amigos, por ejemplo, su máquina puede estar infectada y manda correos con virus a su libreta de direcciones.
        2. phishing
          1. Es el envío de mensajes maliciosos a través de correo electrónico, redes sociales o mensajería instantánea a través de aplicaciones como WhatsApp o Telegram.
            1. el phishing es uno de los delitos cibernéticos más comunes en el país. La práctica radica en el envío de correos electrónico para engañar a las personas y dirigirlos a páginas falsas que extraen información bancaria con la que los ladrones toman el dinero de sus víctimas.
              1. ¿como evitar este delito?
                1. 1- NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS 2- REVISA PERIÓDICAMENTE TUS CUENTAS BANCARIAS 3- APRENDE A IDENTIFICAR CLARAMENTE LOS CORREOS ELECTRÓNICOS SOSPECHOSOS DE SER PHISHING
              2. carding
                1. Los ciber-delincuentes están siempre al acecho y cada día buscan nuevas técnicas para lograr sus fechorías. El robo de dinero es su principal objetivo y la preocupación primordial de los usuarios en la web, sobre todo cuando se trata de usuarios que usan el servicio de pago digital y tarjetas de crédito.
                  1. Puede realizarse a través del teléfono, esto es, un operador te convence para que le des tú número de tarjeta de crédito, o a través de internet recibiendo un correo electrónico fraudulento en el que nos solicitan estos datos. Hay un detalle: «los importes de las compras serán pequeños y secuenciales, para evitar levantar sospechas y que sea difícil darse cuenta de que la estafa está sucediendo», recoge el organismo regulador.
                    1. Las falsificaciones y copiado de tarjetas se suelen realizar mediante el método conocido como «carding» o tráfico ilícito y fraudulento de la información contenida en las tarjetas de crédito. Con estos datos, los miembros de una organización de cibercriminales pueden realiza transacciones falsas, ya sea mediante la introducción de forma manual o mediante la lectura de la banda magnética. Esta información, obtenida por grupos de ciberdelincuentes, puede además comercializarse y, en ocasiones, se vende en páginas y foros de internet con el objetivo de establecer contactos comerciales en todo el mundo con grupos delincuenciales dedicados a las estafas y falsificación de tarjetas de crédito.
                    2. ¿como evitar este delito?
                      1. 1.- Cuando utilices tu tarjeta bancaria para hacer pagos físicos no la pierdas de vista. Del mismo modo, no permitas que se la lleven a otro lugar fuera de la caja. 2.- Cubre el teclado de la terminal cuando digites tu NIP. Por ningún motivo proporciones tu NIP a la persona que te cobre o permitas que ella lo digite.
                    Show full summary Hide full summary

                    Similar

                    DELITOS INFORMATICOS
                    NESTOR ANDREY ALVARADO HERNANDEZ
                    5 ventajas de usar tecnologia
                    María Jaquelin Cotoc gonon
                    Evaluación sobre ciberdependencia
                    Tatiana Rendon
                    QUIENES SOMOS?
                    ENMANUEL BARON CONTRERAS
                    IMAGENES BASE
                    ENMANUEL BARON CONTRERAS
                    Delitos informáticos
                    Sebastian Bejarano
                    Delitos Informticos fail2
                    jade rubio
                    Delitos informáticos
                    jade rubio
                    EL computador y sus partes
                    Marianna Shakira Roman Conce
                    Cerebros Artificiales
                    Israel Cedeño