You are on page 1of 2

¿Qué es esto?

El crimen cibernético es algo muy complicado y abarca muchos temas complicados y extensos. Se puede definer como crimen cibernético como el acceso, o venta a material prohibido por ley o privado. Esto incluye el copyright, fraude, pornografia infantile, falsificación y acceso inadecuado.

Hogar Colegio La Milagrosa

Crimen Cibernético

Hogar Colegio La Milagrosa
987 Ave. Francisco Jiménez González Arecibo PR 00612-3877 Tel: 787-878-0341

COMPUTADORA

Crímenes Cibernéticos:
Los crímenes cibernéticos se dividen en dos grupos principales estos son:

·

Esto implica una serie de interacciones del atacante con la o las victimas. Muchas veces, los atacantes, utilizan programas comunes legales, como el e -mail, el chat o redes socials como facebook.

Términos Básicos sobre el crimen ciberneticos:
·

·

TIPO 1:
·

Son los sucesos causados por la victima, descargando o abriendo documentos no conocidos. Comúnmente se utilizan programas ilegales como: virus,rootkits, caballos de Troya y programas de pulsaciones del teclado. Otros casos son acausa de vulnerabilidad o fallas en

Phishing-es un tipo de estafa en línea, y los autores de estos frauds, son artistas del engaño con conocimientos técnicos. Pharming -constituye otra forma de fraude en línea,. Los pharmers utilizan los mismos sitios web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo".

Programas comunes de asalto cibernético:
·

·

·

·

TIPO 2:
·

Bot-realizan una amplia variedad de tareas automatizadas al servicio de los criminales cibernéticos. Las tareas que los bots realizan van, desde enviar spam hasta eliminar sitios web de Internet como parte de un ataque coordinado de negación de servicio . Caballos de Troya-son programas que se presentan a sí mismo como un programa informático de utilidad, mientras que lo que hace en realidad es causar estragos y daños en el equipo.

Incluye actividades como: el acoso de internet, la busqueda de niños, extorción, chantaje, manipulación del Mercado de valores, espionaje, planificación y/o ejecución de actividades

Recomendaciones:
· ·

·

Mantenga su equipo actualizado. Asegúrese de que su equipo se haya configurado en forma segura. · Escoja contraseñas seguras y proteja su equipo con software de seguridad. . Proteja su información personal y rrevise sus extractos bancarios y de su tarjeta de crédito con regularidad.