Upload
teodoro-olavarria
View
228
Download
0
Embed Size (px)
Citation preview
ORGANISMO DE INVESTIGACION JUDICIAL
NUEVAS NUEVAS MODALIDADESMODALIDADES
DELITOS DELITOS INFORMATICOSINFORMATICOS
Phishing Phishing
Consiste en obtener Consiste en obtener Información, tal como númerosInformación, tal como números
de tarjetas de crédito, contraseñas,de tarjetas de crédito, contraseñas, información de cuentas u otrosinformación de cuentas u otros
datos personalesdatos personales por medio de engañospor medio de engaños
El estafador, mejorEl estafador, mejor conocido como conocido como phisher (pescador)phisher (pescador)
se hace pasar por una persona o empresase hace pasar por una persona o empresa de confianza en una de confianza en una aparente aparente
comunicación oficialcomunicación oficial electrónica, electrónica,por lo común un correo electrónicopor lo común un correo electrónico
o generando o generando similitud similitud con con paginas Web oficialespaginas Web oficiales
de entidades bancariasde entidades bancarias
Método de operarMétodo de operar
programas maliciosos programas maliciosos capaces de capaces de alojarsealojarse en en
computadoras y permitir el acceso computadoras y permitir el acceso a a usuarios externosusuarios externos, a través de una , a través de una
red local o de Internet,red local o de Internet, con el fin de recabarcon el fin de recabar
información o información o controlar remotamentecontrolar remotamente a la máquina anfitrionaa la máquina anfitriona
TROYANOSTROYANOS
DañoDañoAlgunos ejemplos de sus efectos son:
• Borrar o sobreescribir datos en un equipo infectado.
• Corromper archivos• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la víctima.
• Reproducir otros programas maliciosos, como otros virus informaticos
KeyKeyloggerloggerEl keylogger es un
diagnóstico utilizado en el desarrollo
de software que se encarga de registrar laslas
pulsaciones que se realizan sobre el
teclado, para memorizarlas en un
fichero y/o enviarlas a través de Internet.
Clases de KeyloggerClases de KeyloggerSoftware (No visible):Software (No visible):
Previamente instalado por Previamente instalado por Internet o una persona Internet o una persona
que inserta este programa que inserta este programa enla computadora enla computadora
Clases de KeyloggerClases de Keylogger
Hardware (Visible):Hardware (Visible): instalado instalado por una persona por una persona
En el computador por lo En el computador por lo general oculto.general oculto.
RECOMENDACIONES
ACTUALIZACION ACTUALIZACION CONSTANTE DE LOS ANTIVIRUSCONSTANTE DE LOS ANTIVIRUS
INSTALACION DE FIREWALLS O PAREDES INSTALACION DE FIREWALLS O PAREDES DE FUEGO PARA PREVENIR INGRESOS DE FUEGO PARA PREVENIR INGRESOS
ANTI-SPYWAREANTI-SPYWARELOS USOS DE ANTI-SPYWARE PUEDENLOS USOS DE ANTI-SPYWARE PUEDEN
DETECTAR MUCHOS KEYLOGGERSDETECTAR MUCHOS KEYLOGGERSY LIMPIARLOS. BUSO DEL SOFTWARE.Y LIMPIARLOS. BUSO DEL SOFTWARE.
DIGITE LA DIRECCIÓN DE LA PAGINA DIGITE LA DIRECCIÓN DE LA PAGINA DE INTERNET DE SU BANCO USTED MISMO. DE INTERNET DE SU BANCO USTED MISMO.
No ingrese datos en direcciones bancarias
compuestas por mas de un nombre
si tiene alguna duda consulte vía telefónica a su banco sobre
la dirección en Internet