SOLUCION
1. Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
2. los que mas se presentan son los hacker entre otros .o robos de cuent
3. BLUEJAKING: En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros.
2:bluesnarfin : es el acceso no autorizado a la información de un dispositivo inalámbrico a través de un Bluetooth de conexión, a menudo entre los teléfonos, ordenadores de sobremesa, portátiles y PDAs. Esto permite el acceso a un calendario, lista de contactos, correos electrónicos y mensajes de texto, y en algunos teléfonos, los usuarios pueden copiar fotos y vídeos privados. Tanto Bluesnarfing y Bluejacking explotan conexiones Bluetooth de otros sin su co3:ciberacoso (ciberbullin) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
4:ESCNNA: explotacion sexual por medio de las redes sociales. que desde aqui pueden ser estorcionados o abusados sexualmen. por traficantes que trabajan en estas redes https://www.unicef.org.co/pdf/ESCNNA.pdf
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000039-51b9452b67/escnna.jpg)
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000040-939dc9495a/grito.jpg)
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000041-d3e16d5cf8/grooming.jpg)
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000042-6a2e06b287/hackers.jpg)
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Webe Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000043-3c14b3d0f9/haked.jpg)
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes").
https://es.wikipedia.org/wiki/Hacker
10: hammering: H.A.M.M.E.R. es una agencia ficticia de espionaje, actividades task force y de laaplicación de la ley del universo Marvel, dirigida por el sociópata Norman Osborn. La organización desempeña un papel importante en el Reinado oscuro de Osborn y tras los eventos ligados del Asedio. Se formó en Secret Invasion #8 para sustituir a la agencia de inteligencia y antiterrorismo S.H.I.E.L.D..
https://es.wikipedia.org/wiki/H.A.M.M.E.R.
11: malware: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El términomalware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits,scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
https://es.wikipedia.org/wiki/Malware
12:peredastia: De manera genérica, se considera abuso sexual infantil a toda conducta en la que un menor es utilizado como objeto sexual por parte de otra persona con la que mantiene una relación de desigualdad, ya sea en cuanto a la edad, la madurez o el poder. Se trata deun problema universal que está presente, de una u otra manera, en todas las culturas y sociedades y que constituye un complejo fenómeno resultante de una combinación de factores individuales, familiares y sociales. [...] Supone una interferencia en el desarrollo evolutivo del niño y puede dejar unas secuelas que no siempre remiten con el paso del tiempo.
https://es.wikipedia.org/wiki/Abuso_sexual_infantil
13:pedofilia: Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste en que la excitación o el placer sexual se obtienen, principalmente, a través de actividades o fantasías sexuales con niños de, generalmente, entre 8 y 12 años.1 A la persona que padece pedofilia se le denomina pedófilo, un individuo de, al menos, 16 años que se entretiene sexualmente con menores de 13 y respecto de los que mantiene una diferencia de edad de, por lo menos, cinco años.2
La pedofilia es un rasgo multifactorial en la personalidad del que la padece, y se compone de aspectos mentales, institucionales, de actividad, de educación sexual, de violencia, de control de las pulsiones, etc. En este sentido, se suelen distinguir dos tipos de pedofilia, una primaria o esencial, muy arraigada en el sujeto, y otra secundaria (u otras), que aparecería motivada por factores circunstanciales.
https://es.wikipedia.org/wiki/Pedofilia
14:pedofilo: xisten diversas asociaciones pedófilas, algunas de ellas sostienen necesaria una reducción (o eliminación) de la edad de consentimiento sexual3 y la legalización de la posesión privada de pornografía infantil,4 otras en cambio, rechazan estos reclamos 5 y proponen el reconocimiento de la diferencia existente entre pedofilia (atracción involuntaria hacia niños) y abuso sexual infantil, la existencia de pedófilos que no abusan ni desean abusar de niños, y la carencia de ayuda social para aquellos que no buscan relaciones sexuales con menores. 6 7 8 9 10
Las conductas pedófilas son muy heterogéneas, desde casos casi inofensivos, hasta aquellos en que alcanzan niveles que entran dentro de lo criminal. A la actividad sexual de un pedófilo con un menor de 13 años se lo conoce con el nombre de abuso sexual infantilo pederastia11 (palabra que, etimológicamente, significa lo mismo que pedofilia).
https://es.wikipedia.org/wiki/Pedofilia
15:pharming:
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
https://es.wikipedia.org/wiki/Pharming
16:phishing: Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
https://es.wikipedia.org/wiki/Phishing
17:Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras.
El acceso a contenidos pornográficos en general ha evolucionado los distintos medios; literatura, fotografía, video, cine, DVD, dibujos de animación y en los últimos años Internet. Internet ha permitido detectar y perseguir a productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografía.
El NCMEC (National Center for Missing & Exploited Children) estima que alrededor del 20% de toda la pornografía en Internet contiene imágenes de niños.
https://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantil
18sexting: Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio deteléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.
https://es.wikipedia.org/wiki/Sexting
19:sextorcision: google no responde:
![](https://2a52c1cede.cbaul-cdnwnd.com/8eb63bbc6c225614737db941c50c3b19/200000055-83e0284d88/19.jpg)
El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.
Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.?????.com."
Cuando visitamos la dirección web, las víctimas son incitadas o incluso forzadas a descargar algún programa que en su mayoría suele ser un Troyano.
https://es.wikipedia.org/wiki/SMiShing
21:programa espia: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
22:virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
23:vishing:ishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
Ejemplo de fraude vishing[editar]
El criminal configura un war dialing para llamar a números telefónicos en una determinada región.
Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.
Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima.
La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante
https://es.wikipedia.org/wiki/Vishing