SlideShare una empresa de Scribd logo
1 de 9
CRISTIAN M. CUTIPA VILLANUEVA
   Las aplicaciones actuales son muy complejas
    y se componen de cientos de líneas de
    códigos. Están, al fin y al cabo, diseñados
    por humanos y, por lo tanto, no son
    infalibles. Los hackers aprovechan estos
    agujeros en los sistemas de seguridad para
    introducirse en los equipos y lanzar así sus
    programas maliciosos.
   El    phishing     está
    diseñado para robar tu
    identidad, adueñarse
    de       tus     datos
    personales y estafar tu
    propio dinero o el de
    terceras personas. Muy
    a      menudo,       los
    cibercriminales envían
    a sus víctimas e-mails
    que contienen links.
   El Spam es un conjunto de
    e-mails anónimos. Es el
    equivalente electrónico de
    la propaganda clásica que
    llega a través del correo
    ordinario.
   El      Spam       supone
    aproximadamente entre el
    70% y 80% de todo el
    volumen     de     e-mails
    enviados.
   Los ciberataques son una nueva forma de
    delincuencia online. Gracias al desarrollo de
    las nuevas tecnologías y a la gran penetración
    de las mismas en los hogares, han
    evolucionado    y    adquirido    niveles   de
    peligrosidad inauditos. Los delincuentes han
    encontrado un auténtico filón en esta
    modalidad ya que todos los usuarios de
    Internet somos víctimas potenciales.
Ciberdelicuencia

Más contenido relacionado

La actualidad más candente

Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosAxel Santana Jordan
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticoselena llamas solar
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,diego rojas
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICAEdwinGonzalez166
 
PresentacióN2 Fabrica De Virus
PresentacióN2 Fabrica De VirusPresentacióN2 Fabrica De Virus
PresentacióN2 Fabrica De Virussthepanie
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

La actualidad más candente (15)

Cada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticosCada segundo se crean tres virus informàticos
Cada segundo se crean tres virus informàticos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
estudiante
estudianteestudiante
estudiante
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Informatica
InformaticaInformatica
Informatica
 
RIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICARIESGOS DE LA INFORMACION ELECTRONICA
RIESGOS DE LA INFORMACION ELECTRONICA
 
PresentacióN2 Fabrica De Virus
PresentacióN2 Fabrica De VirusPresentacióN2 Fabrica De Virus
PresentacióN2 Fabrica De Virus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a Ciberdelicuencia

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.joha19
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.slideafc
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicamiguel guerrero
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoGustavo Sáenz Beltrán
 

Similar a Ciberdelicuencia (20)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Virus
VirusVirus
Virus
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Zombies pc
Zombies pcZombies pc
Zombies pc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de Crzti4n

Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perúCrzti4n
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megauploadCrzti4n
 
Teletrabajo
TeletrabajoTeletrabajo
TeletrabajoCrzti4n
 
Derechyo propiedad del software
Derechyo propiedad del softwareDerechyo propiedad del software
Derechyo propiedad del softwareCrzti4n
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCrzti4n
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavilloCrzti4n
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavilloCrzti4n
 

Más de Crzti4n (9)

Firma digital en el perú
Firma digital en el perúFirma digital en el perú
Firma digital en el perú
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megaupload
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Derechyo propiedad del software
Derechyo propiedad del softwareDerechyo propiedad del software
Derechyo propiedad del software
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bullard
BullardBullard
Bullard
 
Exped.
Exped.Exped.
Exped.
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavillo
 
Test de estavillo
Test de estavilloTest de estavillo
Test de estavillo
 

Ciberdelicuencia

  • 1. CRISTIAN M. CUTIPA VILLANUEVA
  • 2.
  • 3.
  • 4. Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos. Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.
  • 5. El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links.
  • 6. El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario.  El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados.
  • 7.
  • 8. Los ciberataques son una nueva forma de delincuencia online. Gracias al desarrollo de las nuevas tecnologías y a la gran penetración de las mismas en los hogares, han evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes han encontrado un auténtico filón en esta modalidad ya que todos los usuarios de Internet somos víctimas potenciales.