Logo UNAD
Unad
Noticias
AYUDA¿Necesitas ayuda?

Delitos Informáticos

delitos informaticos

 

Con el auge del desarrollo de nuevas tecnologías, de manera exponencial también se generan brechas de seguridad que son aprovechadas por los delincuentes cibernéticos para generar nuevas formas de cometer fraude a victimas potenciales que hacen uso de la tecnología sin alguna medida de seguridad.  A continuación, ofrecemos términos asociados a delitos informáticos que han generado algún tipo de dificultad a más de una persona en particular.

Cloaking en correos electrónicos

Cloaking

Es el enmascaramiento del nombre y dirección del remitente en los correos electrónicos y enviados a una lista de distribución, de modo que el receptor no pueda saber quién envió el e-mail (anonimato email).

Ciberintimidación

Ciberintimidación

Acoso a través de herramientas TIC como internet y teléfonos celulares. Se conoce también como Ciberacoso. Es un acto agresivo e intencional que compromete la integridad y en ocasiones la seguridad de una persona. Es un delito y se puede denunciar.

Cyberbaiting

Cyberbaiting

Tipo de ciberacoso o acoso virtual, que se produce cuando estudiantes generan material digital (vídeos o fotografías generalmente) de un profesor en particular, para publicarlo en redes sociales o grupos temáticos, con el fin de ridiculizarlo a través de plataformas en línea.

Grooming

Grooming

 

Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.

ESCNNA

ESCNNA

Explotación Sexual Comercial de Niños, Niñas y Adolescentes (ESCNNA).

Hacking

Hacking

Técnica a través de las cuales se accede a un sistema informático de forma fraudulenta, vulnerando las medidas de seguridad establecidas.  Con el objetivo de robar, extorsionar, exigir rescate o simplemente interrumpir el servicio.

Pharming

Pharming

Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página legitima que quiere navegar el usuario, para conducirlo a una página web falsa.  Posteriormente robar sus credenciales y extorsionar, suplantar identidad o exigir pago económico.  Por ejemplo, en lugar de ir a la página de tu banco y teclear tu contraseña para entrar, le estás dando el acceso a un tercero.

Legión Holk

LEGION HOLK

Es una comunidad en Facebook a la que pertenecen jóvenes no mayores de 20 años, en donde incitan a la violencia, realizan alabanzas al odio, aplicar retos a los jóvenes en los que se les pide ejercer agresiones de diversos tipos a personas (asesinatos, secuestros, extorsiones), organizaciones y empresas.  Se comunican en clave, en texto cifrado.

Cryptohacking

Cryptohacking

Técnica cibercriminal utilizada por los hackers para secuestrar redes de computadores empresariales a través de virus avanzados, para crear redes botnes (varios computadores infectados) y hacer negocios ilegales con la minería de monedas virtuales.  Esto hace que, en muchas empresas afectadas, sus redes y el rendimiento de sus equipos de cómputo sean lentos.

Stalking

stalking

Acecho o acoso a información personal en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su información disponible para cualquier persona.  También ocurre cuando hay hostigamiento por correo electrónico o por llamadas reiterativas en el teléfono celular.

Formjacking

formjacking

Técnica utilizada por ciberdelincuentes que consiste en secuestrar sitios web legítimos donde las victimas realizan operaciones financieras y compras en líneas, con el fin de capturar credenciales de acceso y datos importantes de tarjetas de crédito y posteriormente venderlas en la internet oscura (Deep Web).

eWhoring

e woring

Nuevo fraude extendido en lo más oscuro del Internet que consiste en recopilar imágenes de una mujer joven y apuesta, hacerse pasar por ella (suplantación de identidad), contactar a hombres en redes sociales y sitios de citas y empezar a pedirles dinero por las fotos. Otros delincuentes utilizan métodos más sofisticados como el uso de herramientas con tecnologías de Deepfake (falsificación con inteligencia artificial) para hacer movimientos o incluso fingir videollamadas.

 

Seguridad Informática, UNAD - Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
Línea nacional gratuita desde Colombia: 018000115223
Atención al usuario: atencionalusuario@unad.edu.co
Anticorrupción: anticorrupcion@unad.edu.co
Buzón de notificaciones
490 Sawgrass Corporate Parkway Suite 120, Sunrise, FL 33325
Phones ( +1 954 ) 389 2277 - ( +1 954 ) 389 7188
Toll Free (+1 877 ) 385 5124
Fax ( +1 954 ) 667 6200
Certificado norma ISO 9001 Certificado norma NTC 5580 Certificado norma ISO 14001 Certificado OHSAS 18001

Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

Última actualización ( 2019-09-18 ) © Copyright UNAD 2019  - Powered by Joomla ( Atención al usuario ) ( Política de privacidad ) ( Mapa del sitio )

Ministerio de educación Colombia Compra ICETEX Colombia Aprende Fondo emprender Gobierno Digital Urna de Cristal No más Filas