Delitos Informaticos

Hands of business woman with a computer keyboard.
Delitos Informaticos

Delito contra la intimidad

¿Cuándo se produce un delito contra la intimidad? Delito contra la intimidad de las personas en Internet y Redes Sociales Atentar contra la intimidad de las personas es un delito grave tipificado y recogido en el Código Penal de cada pais, sin embargo sabemos ¿cuándo se produce un delito de estas características? o ¿qué papel juegan […]

Pharming
Delitos Informaticos

Pharming

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca […]

Bluesnarfing
Delitos Informaticos

Bluesnarfing

Bluesnarfing es un método de ataque informático que usa la tecnología Bluetooth para acceder a dispositivos móviles. Es un ataque más serio que otros que se realizan en este sistema inalámbrico, ya que en otros ataques no se suele alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo […]

Hoax
Delitos Informaticos

Hoax

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de […]

Adware / Spyware
Delitos Informaticos

Adware / Spyware

Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, estas aplicaciones agregan iconos gráficos en […]

Spam
Delitos Informaticos

Spam

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido […]

Botnet (redes de Zombies)
Delitos Informaticos

Botnet (redes de Zombies)

En los sistemas Windows y Mac OS la forma más habitual de expansión de los “robots” suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear […]

Backdoor
Delitos Informaticos

Backdoor

En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son […]

Keylogger
Delitos Informaticos

Keylogger

Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas. Los Keyloggers físicos son […]