Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Tipos de Delitos Informáticos: Scavenging, Sextortion, Piggybacking, Phishing, Pharming, S, Guías, Proyectos, Investigaciones de Matemáticas

Una descripción de los diferentes tipos de delitos informáticos, como Scavenging, Sextortion, Piggybacking, Phishing, Pharming, Spyware, Spim, Wardriving y Trap doors. Se explica su objetivo, cómo se cometen y cómo evitarlos.

Qué aprenderás

  • ¿Qué es Sextortion y cómo se comete?
  • ¿Qué es Piggybacking y cómo se evita?
  • ¿Qué es Phishing y cómo funciona?
  • ¿Qué es Scavenging y cómo se comete?
  • ¿Qué es Pharming y cómo se diferencia de Phishing?

Tipo: Guías, Proyectos, Investigaciones

2020/2021

Subido el 14/05/2021

davidownsoky-n-n7
davidownsoky-n-n7 🇲🇽

1 / 14

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Delitos informáticos
tipificados
David Paredes Oropeza
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe

Vista previa parcial del texto

¡Descarga Tipos de Delitos Informáticos: Scavenging, Sextortion, Piggybacking, Phishing, Pharming, S y más Guías, Proyectos, Investigaciones en PDF de Matemáticas solo en Docsity!

Delitos informáticos

tipificados

David Paredes Oropeza

Presentación

Scavenging Su objetivo es obtener información residual dejada en o alrededor de un sistema informático tras la ejecución de un trabajo. La ejecución puede ser físico, como buscar en cubos de basura listados o copias de documentos; o lógico, como analizar bloques de un disco que el sistema acaba de marcar como libres, en busca de información.

Scavenging – EVITAR Para evitar que los buscadores de residuos obtengan algo de valor a partir de la basura, es recomendable que las organizaciones establezcan una política de eliminación, donde todo el papel se triture antes de ser eliminado para reciclaje, todos los medios de almacenamiento se borren adecuadamente, y todos el personal se conciencie sobre el peligro de la basura descontrolada.

Piggybacking o Colarse a un sistema o n el contexto de la informática y las comunicaciones digitales, "piggybacking" se refiere a una situación en la que una parte no autorizada obtiene acceso a algún sistema en conexión con una parte autorizada. Esto puede suceder de varias maneras, incluyendo el piggybacking en redes inalámbricas públicas, y el piggybacking en un sistema protegido por contraseña. con una cuenta de alguien autorizado

Paishing Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental.

Spyware s un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos. El resultado es actúa con sigilo abriéndose camino en su ordenador sin que la persona sea consciente ni lo permita: se adhiere a su sistema operativo de tal forma que su presencia en el ordenador infectado queda asegurada. Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña.

Spim

Su objetivo es conseguir que el usuario haga clic

en el enlace , accediendo a la página web o al

archivo adjunto y a partir de estos, conseguir que la

víctima descargue un programa malicioso o que

comparta su usuario y contraseña. Una vez que se

ha descargado el ‘malware ‘ o se ha facilitado la

contraseña, el atacante puede obtener acceso a la

cuenta o dispositivos de la víctima.

Trap doors Mecanismo oculto de software o hardware que permite eludir los sistemas de protección del sistema. Se activa de alguna manera no evidente.

¡GRACIAS!

David Paredes Oropeza

Glosario Terminología Informática Trapdoor - trapdoor - GTI - Glosario Terminología Informática (tugurium.com) nicio : Términos técnicos : Definición de Wardriving Wardriving - Wardriving Definición (techlib.net) ¿Qué es ‘spim’?: el hermano pequeño del ‘spam’ - ¿Qué es ‘spim’?: el hermano pequeño del ‘spam’ (bbva.com) Todo sobre el spyware - https://es.malwarebytes.com/spyware/

- ¿Qué es el pharming y cómo evitarlo?- ¿Qué es el pharming? | Definición y riesgos | Kaspersky Suplantación de identidad (phishing - ¿Qué es el phishing? Tipos de phishing y ejemplos | Malwarebytes Piggybacking What Does Piggybacking Mean? What is Piggybacking? - Definition from Techopedia