Вы находитесь на странице: 1из 20

Fraude

informático
JOSÉ PEÑARANDA
ISELLA SIERRA
KEVIN RAMOS

TICS
¿QUE ES EL FRAUDE INFORMÁTICO?
El concepto de fraude o estafa informática puede
definirse como la introducción, alteración, borrado o
supresión indebida de datos informáticos,
especialmente datos de identidad, y la interferencia
ilegítima en el funcionamiento de un programa o
sistema informático, cuyo resultado sea la
transferencia no consentida de un activo patrimonial
en perjuicio de tercero.

La transferencia de un activo
patrimonial consiste en el traspaso fáctico de un
activo; esto es, una operación de transferencia de un
elemento patrimonial valorable económicamente que
pasa del patrimonio originario a otro, no teniendo
necesariamente que producirse por medios
electrónicos o telemáticos.
Hacker

El hackeo es la aplicación de tecnología o conocimientos técnicos para superar


alguna clase de problema u obstáculo. 

Sin embargo, muchos hackers pueden utilizar sus habilidades con fines malvados.
Un Hacker en plenitud tiene la capacidad de dominar en buen porcentaje aspectos
como:
LENGUAJES DE MANIPULACIÓN DE  SOFTWARE Y
PROGRAMACIÓN HADWRE TELECOMUNICACIONES
¿Cuáles son los tres tipos de hackers?

Hackers de sombrero negro: Son los que rompen


sistemas de ciberseguridad para obtener acceso ilegal a
un equipo o una red. Si un hacker de sombrero negro
descubre una vulnerabilidad de seguridad, la
aprovechará o alertará a otros hackers de la oportunidad,
normalmente por un precio.

Hackers de sombrero blanco: Con la contrapartida de


los de sombrero negro. Son igual de habilidosos, pero en
vez de tener objetivos delictivos, estas almas bondadosas
dedican sus talentos a ayudar a las empresas a preparar
sus defensas digitales.

Hackers de sombrero gris: No se dedican a cometer


delitos. Mientras que los sombreros blancos obtienen
permiso antes de probar las vulnerabilidades de un
sistema, los sombreros grises se saltan esa parte y van
directos al hackeo
CARACTERÍSTICAS PRINCIPALES DEL FRAUDE INFORMÁTICO

Los delitos Son delitos difíciles


informáticos tienden a de demostrar ya
proliferar y que, en muchos
evolucionar, lo que casos, es
complica aun más la complicado
identificación y encontrar las
persecución de los pruebas.
mismos.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En


ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos
TIPOS DE ESTAFAS INFORMÁTICAS

Fraude o Estafa Informática : Se incurre en la utilización de técnicas de ingeniería social, manipulación,


suplantación u otro similar, ocasionando un perjuicio económico a la víctima.

Phishing :  Se da a través de un engaño solicitando información confidencial (datos bancarios,


contraseñas, etc.)

Pharming:  Es cuando se intenta redirigir el tráfico web a un sitio falso, explotando


vulnerabilidades de software en los sistemas de nombre de dominio (DNS).

Suplantación de Identidad : Se da cuando una persona se hace pasar por la víctima a través de
un medio electrónico (email, redes sociales, etc.).

Sabotaje Informático: Se incurre cuando se borra o modifica sin autorización, datos de


computadora con intención de obstaculizar o perjudicar el funcionamiento normal de un sistema.

Difusión de Malware : Es toda producción, distribución , venta o propagación de malware o software


malicioso.
EL PHISHING

El phishing es una de las estafas más antiguas y mejor conocidas de Internet.


Podemos definirlo como un tipo de fraude en las telecomunicaciones que
emplea trucos de ingeniería social para obtener datos privados de sus
víctimas.
Phishing es el delito de engañar a las personas para que compartan
información confidencial como contraseñas y números de tarjetas de crédito.
Existe más de una forma de atrapar a una víctima, pero hay una táctica de
phishing que es la más común. Las víctimas reciben un mensaje de correo
electrónico o un mensaje de texto que imita (o “suplanta su identidad”).
¿Qué aspecto tiene un correo electrónico de phishing?

Enviado desde una cuenta sospechosa

Asunto escrito de
manera informal

Se requiere una
acción inmediata

Falta el contenido de firma típico que


cabría esperar de un correo electrónico
oficial
EL PHISHING

Un ataque de phishing tiene tres componentes:

El ataque se realiza El atacante se hace El objetivo es


mediante pasar por una obtener información
comunicaciones persona u personal
electrónicas, como organización de confidencial, como
un correo electrónico confianza. credenciales de
o una llamada de inicio de sesión o
teléfono. números de tarjeta
de crédito.
Vectores de phishing: más allá del
correo electrónico
Phishing por correo electrónico: los mensajes de correo electrónico
son, de largo, el método más común para entregar el cebo del
phishing. 

Phishing por sitio web: los sitios web de phishing, también


conocidos como sitios falsificados, son copias falsas de sitios web que
conoce y en los que confía.

Vishing: esta abreviatura de «voice phishing» (phishing de voz) hace


referencia a la versión sonora del phishing de Internet. 

Smishing: el smishing es phishing mediante SMS. Recibe un mensaje de texto


donde se le pide que haga clic en un enlace o descargue una aplicación.

Phishing por redes sociales: algunos atacantes pueden


colarse en las cuentas de redes sociales y forzar a la gente a
enviar enlaces maliciosos a sus amigos.
EL PHARMING

El pharming es el método utilizado


normalmente para realizar ataques de
“phishing” o suplantación de identidad,
redirigiendo el nombre de dominio (DNS)
de una entidad de confianza a una
página web, en apariencia idéntica, pero
que en realidad ha sido creada por el
atacante para obtener los datos privados
del usuario.

La principal diferencia con un ataque de phishing es, que, en este caso, las
víctimas son redirigidas al sitio web malicioso sin que, por error, introduzcan mal
la url o hagan clic en enlace.
¿Cómo se lleva a cabo este ataque?
FORMAS DE IMPEDIR EL PHARMING

Compruebe la URL de los sitios Utilice un proveedor de servicios


que visite para asegurarse de de Internet de confianza y tenga
que sea la correcta cuidado con las páginas que
visita

Utilice un software de seguridad para


asegurarse de que los sitios que visita son de
confianza
Principales recomendaciones para prevenir el fraude informático

Lea los correos electrónicos como texto sin formato: este un buen truco que
ayuda a detectar estafas informaticas por correo electrónico.

Sea escéptico: peque por el lado de la prudencia ante cualquier correo


electrónico sospechoso. 

Confirme antes de actuar: las empresas auténticas nunca se pondrán en


contacto con usted por correo electrónico o teléfono para solicitarle datos
personales. 

Cambie las contraseñas con regularidad: los que se dedican al fraude


informático no pueden hacer mucho con sus contraseñas si ya no son válidas. 

Examine sus cuentas: Revise escrupulosamente todos los extractos bancarios. Si no


lo hace, podría pasar por alto un cargo fraudulento. 
NORMATIVIDAD SOBRE DELITOS INFORMÁTICOS

LEY 1273 DE 2009  


                                 
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”
Y se preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
Normatividad sobre delitos informáticos

• Artículo 269A: Acceso abusivo a un sistema


1 informático.

• Artículo 269B: Obstaculización ilegítima de sistema


2 informático o red de telecomunicación.

• Artículo 269C: Interceptación de datos informáticos.


3

• Artículo 269D: Daño Informático.


4

• Artículo 269E: Uso de software malicioso.


5
Normatividad sobre delitos informáticos

• Artículo 269F: Violación de datos personales.


6

• Artículo 269G: Suplantación de sitios web para capturar


7 datos personales.

• Artículo 269H: Circunstancias de agravación punitiva.


8

• Artículo 269I: Hurto por medios informáticos y


9 semejantes. 

• Artículo 269J: Transferencia no consentida de activos.


10

Вам также может понравиться