martes, 3 de noviembre de 2015

Delitos Informaticos.

Actualmente existe muchas formar de alterar, falsificar, engañar entre otros para obtener algún beneficio. El objetivo de este trabajo es dar a conocer los delitos informáticos que se llevan a cabo diariamente por la Internet, que están alertando a muchos usuarios de la web y que constantemente hace numerables víctimas sin que éstos puedan notarlo. Se le conoce a los delitos informáticos a toda acción típica  y culpable que se da por una vía informática y tiene el fin de destruir ordenadores. Éstos se realizan a modo que no sean percibidos y formen parte de un proceso normal.

También se busca dar a conocer las maneras en que los diferentes tipos de delitos informáticos puede afectar la vida de una persona y el estilo en cómo lleva la misma. Ya que en muchos casos llega afectar la economía, la seguridad y la vida social de una persona.  Algunos tipos de delitos pueden ser: scam, hoax, phishing, pharming entre otros. Otro problema es la gran influencia que puede llegar a tener en la Internet a medida que desarrolla nuevas formas de alterar los procesos en la web.

La influencia de la Internet es tan grande actualmente, que se debe conocer tanto los beneficios como los peligros que se enfrentan para no ser una víctima más.

¿Qué es un delito informático?

Es toda  acción, típica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Clases de delitos:
Se manejan distintos delitos informáticos, los cuales van a variar no solo con el castigo y papel que tomaría el acusado, ante la ley, sino que también por su elaboración y fin que posea el mismo.

1. Scam:

Es un intento de estafa a través de un correo electrónico fraudulento o páginas web, donde se pretende estafar económicamente por medio del engaño.

2. Hoax:

Son mensajes con falsas advertencias de virus, de cualquier otro tipo de alerta  o de algún tipo de denuncia, distribuida por correo electrónico.

3. Pishing:

Estafa en que la persona se hace pasar por un banco y se busca  recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.

4. Pharming:

Busca manipular las direcciones DNS con el objetivo de engañar y conseguir que las páginas que visite el usuario no sean realmente originales, aunque su aspecto sea idéntico.

5. Hijacker:

Significa secuestro, es una técnica ilegal para adueñarse o robar información. Pueden darse los secuestros de conexiones de red, sesiones de terminal, servicios y modems.

6. Rootkit:

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos hackers que consiguen acceder ilícitamente a un sistema informático.

7. Spam:

Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades.

8. Spyware:

O programa espía, es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

9. Ingeniería Social:

Es la práctica de obtener información  confidencial a través de la manipulación de usuarios legítimos. La utilizan investigadores privados o delincuentes informáticos, que les permite tener acceso o privilegios en sistemas de información