Please enable JavaScript.
Coggle requires JavaScript to display documents.
Los Delitos Informáticos previstos y sancionados en el Ordenamiento…
Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano
Cracking
El cracker desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratearía informática
Hacking
Se caracterizan este tipo de conductas criminógenas por el acceso no autorizado a un equipo o sistema informático.
Phising
Se trata de correos electrónicos y portales de Internet falsos, pero que en apariencia son
enviados por instituciones con las cuales una persona tiene contacto, pero dichos mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado,
Spamming
También llamado correo basura o chatarra, consiste en el envío masivo de información no solicitada por medio del correo electrónico.
Pharming
Se presenta esta conducta cuando un criminal informático desvía a un consumidor hacía una página electrónica apócrifa, aún y cuando el usuario halla escrito correctamente la dirección electrónica de la empresa con que desea contactar.
Robo de identidad
El robo de identidad, no solamente opera en contra de personas físicas, las personas jurídicas y en especial las jurídicas de derecho público han sido frecuentemente víctimas de esta conducta
Evil twins
Los evil twins son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet tan confiables como las que hay disponibles en muchas cafeterías y salones de conferencias.
Cyberterrorismo
El término se ha empleado fundamentalmente para hacer referencia a la posibilidad de que sean atacados tanto los sistemas de información como las redes de datos o que estos sean utilizados por y para perpetrar actos terroristas.
Propagación de Malware
Proveniente de los términos MALicious softWARE, se constituye por programas, documentos o mensajes que pueden causar daños a los equipos de los usuarios.
Pop-Up Ads y Adware
Se caracterizan por ser programas que se instalan con o sin el consentimiento de los usuarios informáticos
La instalación de sniffers
Los rastreadores o sniffers, suelen ser usados para penetrar en el disco duro de los
ordenadores conectados a la red, buscando cierto tipo de información.
Spyware
Se caracterizan por ser aplicaciones informáticas cuyo objetivo es la recopilación de información personal sin consentimiento del usuario, para ser en el primer caso transmitida a terceros interesados en las actividades del usuario
ECHELON
Su objetivo radica en interceptar las comunicaciones establecidas entre los gobiernos, las organizaciones y las empresas de todos los países del mundo.