SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Fraude electrónico
INTEGRANTES:
CARLOS ANILLO
JUAN CAMILO GARCÍA
JOSÉ DANIEL HERNÁNDEZ
OSCAR HERRERA
¿Que es el fraude electrónico o el
phishing?
 El phishing es una técnica que utilizan los ladrones para obtener
información personal, con el fin de causar daños. La técnica consiste en
hacerle creer a la víctima que se encuentra en una página de confianza,
con el objetivo de sacarle información personal.
 En concreto, individuos deshonestos crean páginas que imitan los sitios
oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta
página (mediante un enlace en el chat del juego, por ejemplo), el ladrón
pedirá que te conectes, cosa que harás al pensar que se trata de una
página de confianza. En realidad, el ladrón ha recuperado el nombre de
cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para
desvalijarla.
¿Como Prevenir el phishing?
 La mejor seguridad sigue siendo la prudencia y el recelo.
 Evitar hacer clic en los enlaces que se encuentran en el chat o en el
foro del juego.
 Cuando accedes a una página mediante un enlace, verifica la
dirección URL de la página, visible en la barra de dirección de tu
navegador de Internet. Si la dirección te parece extraña, no corras el
riesgo y cierra la página.
 La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas
faltas de ortografía o el formato de la página no es correcto. Si el sitio
contiene apenas unas páginas web o si anuncia propuestas
extremadamente tentadoras, probablemente se trate de una trampa.
Otros tipos de delitos electrónicos
 Hackeo
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
 Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o
destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el
normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de
dominio.
 DDNS (Denegación de servicios de nombres de dominio)
Fraude electrónico 10 G

Weitere ähnliche Inhalte

Was ist angesagt?

Phishing
PhishingPhishing
Phishing99i
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
Robos en la web
Robos en la webRobos en la web
Robos en la webMilagro99
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaFaku Amarilla
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drivelvarodeFigueroaCorre
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencionYaimara Perez
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamMichelle Matta
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 

Was ist angesagt? (19)

Phishing
PhishingPhishing
Phishing
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
 
Phishing
PhishingPhishing
Phishing
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencion
 
Estudiante
EstudianteEstudiante
Estudiante
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Phising
PhisingPhising
Phising
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 

Andere mochten auch

Catalogo
CatalogoCatalogo
Catalogormart26
 
Geography Challenge Team 50
Geography Challenge Team 50Geography Challenge Team 50
Geography Challenge Team 50fincha96
 
How a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroHow a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroSlalom Consulting
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Raufawrish94
 
Presentazione Istituto Pantheon
Presentazione Istituto PantheonPresentazione Istituto Pantheon
Presentazione Istituto PantheonIstituto Pantheon
 
I learning upload paper poetry ppt
I learning upload paper poetry pptI learning upload paper poetry ppt
I learning upload paper poetry pptMellani Wijaya
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListSheree Martin
 
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinYour On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinSheree Martin
 
Caso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielCaso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielDavid Solis
 
นาคเทวี ๓
นาคเทวี ๓นาคเทวี ๓
นาคเทวี ๓Tact Sparrow
 
ไอ้งาดำ ๓
ไอ้งาดำ ๓ไอ้งาดำ ๓
ไอ้งาดำ ๓Tact Sparrow
 
แงซายจอมจักรา ๒
แงซายจอมจักรา ๒แงซายจอมจักรา ๒
แงซายจอมจักรา ๒Tact Sparrow
 
จอมพราน ๔
จอมพราน ๔จอมพราน ๔
จอมพราน ๔Tact Sparrow
 

Andere mochten auch (20)

Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
Catalogo
CatalogoCatalogo
Catalogo
 
Geography Challenge Team 50
Geography Challenge Team 50Geography Challenge Team 50
Geography Challenge Team 50
 
How a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroHow a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed Kilimanjaro
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Rauf
 
Presentazione Istituto Pantheon
Presentazione Istituto PantheonPresentazione Istituto Pantheon
Presentazione Istituto Pantheon
 
வெற்றி
வெற்றிவெற்றி
வெற்றி
 
Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
los automoviles
los automovileslos automoviles
los automoviles
 
I learning upload paper poetry ppt
I learning upload paper poetry pptI learning upload paper poetry ppt
I learning upload paper poetry ppt
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz Municipal
 
дикие животные
дикие животныедикие животные
дикие животные
 
Energíasalternativas
EnergíasalternativasEnergíasalternativas
Energíasalternativas
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-List
 
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinYour On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
 
Caso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielCaso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-Kerviel
 
นาคเทวี ๓
นาคเทวี ๓นาคเทวี ๓
นาคเทวี ๓
 
ไอ้งาดำ ๓
ไอ้งาดำ ๓ไอ้งาดำ ๓
ไอ้งาดำ ๓
 
แงซายจอมจักรา ๒
แงซายจอมจักรา ๒แงซายจอมจักรา ๒
แงซายจอมจักรา ๒
 
จอมพราน ๔
จอมพราน ๔จอมพราน ๔
จอมพราน ๔
 

Ähnlich wie Fraude electrónico 10 G

Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)milagropardo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Ähnlich wie Fraude electrónico 10 G (20)

Hackers
HackersHackers
Hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Spam
SpamSpam
Spam
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Kürzlich hochgeladen (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Fraude electrónico 10 G

  • 1. Fraude electrónico INTEGRANTES: CARLOS ANILLO JUAN CAMILO GARCÍA JOSÉ DANIEL HERNÁNDEZ OSCAR HERRERA
  • 2. ¿Que es el fraude electrónico o el phishing?  El phishing es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal.  En concreto, individuos deshonestos crean páginas que imitan los sitios oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta página (mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te conectes, cosa que harás al pensar que se trata de una página de confianza. En realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para desvalijarla.
  • 3. ¿Como Prevenir el phishing?  La mejor seguridad sigue siendo la prudencia y el recelo.  Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del juego.  Cuando accedes a una página mediante un enlace, verifica la dirección URL de la página, visible en la barra de dirección de tu navegador de Internet. Si la dirección te parece extraña, no corras el riesgo y cierra la página.  La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas unas páginas web o si anuncia propuestas extremadamente tentadoras, probablemente se trate de una trampa.
  • 4. Otros tipos de delitos electrónicos  Hackeo El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.  Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de dominio.  DDNS (Denegación de servicios de nombres de dominio)