miércoles, 14 de marzo de 2018

DELITOS INFORMÁTICOS


DELITOS INFORMÁTICOS

Términos
Definición
Phishing
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Vishing
Según indica su término, que proviene de la unión de dos palabras en inglés voice y phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al que comunicarse en vez de un link, en el caso del pishing.
Para llevar a cabo el vishing, los ciber delincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras.
Smishing
Según la Interpol, una de las técnicas de ingeniería social que más usan los hackers para manipular es el smishing (también escrito como SMiSing).
Se trata del uso del pishing-métodos de engaño para obtener información personal confidencial o estafar a alguien- pero a través de SMS (mensajes cortos de celular) en lugar de correos electrónicos.
Skimming
Skimming implica la búsqueda de las ideas principales mediante la lectura de los párrafos primero y último, teniendo en cuenta otras señales de organización, tales como resúmenes, utilizado por el autor.
Skimming se utiliza para identificar rápidamente las ideas principales de un texto. Cuando se lee el periódico, probablemente no estás leyendo palabra por palabra, en vez que está escaneando el texto.
Spoofing
El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing. Todos ellos se engloban en la idea de que cualquier tecnología de red es susceptible de sufrir suplantaciones de identidad.
Pharming
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo".
Flaming
Flaming es una interacción hostil e insultante entre personas a través de Internet, que a menudo implica el uso de lenguaje obsceno. También puede ser el intercambio de insultos de ida y vuelta o con muchas personas haciendo equipo con una sola víctima. Flaming generalmente ocurre en el contexto social de un foro de Internet , Internet Relay Chat (IRC), Usenet , por correo electrónico , servidores de juego como Xbox Live o PlayStation Network , servicios de redes sociales y sitios web para compartir videos como YouTube.. Con frecuencia es el resultado de la discusión de temas candentes del mundo real como la política, la religión y la filosofía, o de temas que polarizan a las subpoblaciones, pero también pueden ser provocados por diferencias aparentemente triviales.
Bluejacking
El término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. Bluejacking generalmente es inofensivo, ya que bluejacker no intercepta nada: únicamente utiliza una característica en su dispositivo, y en el del receptor. Ambas partes mantienen el control casi absoluto sobre su dispositivo, y el bluejacker no puede hacer casi nada.
Bluesnarfing
Bluesnarfing es un método de ataque informático que usa la tecnología Bluetooth para acceder a dispositivos móviles. Es un ataque más serio que otros que se realizan en este sistema inalámbrico, ya que en otros ataques no se suele alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo control del dispositivo y acceder a muchas de las funciones que tiene y a los datos que se contengan.
Cracking
Es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y hardware.

La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con la distribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultad de construir pruebas válidas de culpabilidad individual en el segundo caso.
Hacking
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.
Griefing
Un nuevo tipo de cibermatón conocido como "griefer" está superando a otras formas de agresión en internet y en el mundo de los videojuegos online, advirtió una especialista en salud. A diferencia de los matones tradicionales de internet que funcionan a través de mensajes instantáneos y teléfonos móviles, los 'griefers' se introducen en videojuegos de multijugadores amedrentando, atormentando o frustrando a otros jugadores.
Ciberbaiting
Cuando hablamos de ciberacoso, rápido nos viene a la cabeza el acoso sufrido por nuestros menores. Nos vienen a la memoria lamentables y dramáticos sucesos en los que algún  menor o adolescente. Pero en este caso se establece el ciberbaiting como acoso hacia los profesores.
Grooming
El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
Ciberbullying
El ciberbullying o, en español, el ciberacoso es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo ciber-, que indica relación con redes informáticas. En inglés, la forma correcta de escribir la palabra es cyberbullying.
Como tal, el ciberbullying o ciberacoso supone la situación de hostigamiento, abuso y vejación sostenido y repetido a lo largo del tiempo, de una persona por parte de un grupo de individuos.

No hay comentarios:

Publicar un comentario