SlideShare una empresa de Scribd logo
1 de 3
DELITOS INFORMATIVOS
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el
mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen
personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas
vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito
Delitos informáticos
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer
información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el
sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el
acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos
anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos,
entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de
edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos
protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par,
correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas,
protocolos de transferencia de archivos, etc.
Recomendaciones de Seguridad contra este delito
Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta
en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos,
malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una
forma de robar contraseñas.
Más recomendaciones en: http://www.ccp.gov.co/
Al momento de atender una transacción con tarjetas de crédito
· Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.
· Revise las características de seguridad tanto de la cedula como de la tarjeta.
· Confronte los datos de la cedula con los de la tarjeta.
· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
· Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
· Verificar que el numero de cedula en el comprobante coincida con el del documento de
identidad.
· Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves,
cuando observe esta situación suspenda la transacción e informe a las autoridades en
forma disimulada.
· Retenga los documentos originales en cuanto le sea posible.
· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
· En el momento que se presente el organismo de seguridad competente infórmelos sobre
la situación para que detengan al supuesto cliente.
· Memorice las características morfológicas de los sospechosos para futuras
identificaciones.
Delitos informativos

Más contenido relacionado

La actualidad más candente (13)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 

Destacado

2013 library report
2013 library report2013 library report
2013 library report
hollajen
 
Como evitar la corrosión
Como evitar la corrosiónComo evitar la corrosión
Como evitar la corrosión
ejsdlr
 

Destacado (15)

TALLERES DE COMERCIO
TALLERES DE COMERCIOTALLERES DE COMERCIO
TALLERES DE COMERCIO
 
2013 library report
2013 library report2013 library report
2013 library report
 
Enzyme assay
Enzyme assayEnzyme assay
Enzyme assay
 
Preguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escriPreguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escri
 
PCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding EventPCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding Event
 
Como evitar la corrosión
Como evitar la corrosiónComo evitar la corrosión
Como evitar la corrosión
 
tipos de operadores
tipos de operadores tipos de operadores
tipos de operadores
 
Plantilla proyecto
Plantilla proyectoPlantilla proyecto
Plantilla proyecto
 
Comenzar
ComenzarComenzar
Comenzar
 
Preguntas 3-encu-clau
Preguntas 3-encu-clauPreguntas 3-encu-clau
Preguntas 3-encu-clau
 
LAYOUT DESIGN
LAYOUT DESIGNLAYOUT DESIGN
LAYOUT DESIGN
 
Preguntas 2-encue-lina
Preguntas 2-encue-linaPreguntas 2-encue-lina
Preguntas 2-encue-lina
 
Proyecto desarrollo endógeno
Proyecto desarrollo endógenoProyecto desarrollo endógeno
Proyecto desarrollo endógeno
 
Cáncer cervicouterino
Cáncer cervicouterinoCáncer cervicouterino
Cáncer cervicouterino
 
@Concerning 52
@Concerning 52@Concerning 52
@Concerning 52
 

Similar a Delitos informativos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 

Similar a Delitos informativos (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 

Más de Laura Garcia Cortes (20)

Libro de laura
Libro de lauraLibro de laura
Libro de laura
 
notas
notas notas
notas
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
 
Excel laura
Excel lauraExcel laura
Excel laura
 
Laura
LauraLaura
Laura
 
Ventas por mes laura 1
Ventas por mes laura 1Ventas por mes laura 1
Ventas por mes laura 1
 
Ventas por mes 1
Ventas por mes 1Ventas por mes 1
Ventas por mes 1
 
Ventas por mes laura
Ventas por mes laura Ventas por mes laura
Ventas por mes laura
 
pagina web
pagina webpagina web
pagina web
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Das
DasDas
Das
 
Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01
 
Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01
 
Mi experiencia en el colegio
Mi experiencia en el colegioMi experiencia en el colegio
Mi experiencia en el colegio
 
Pantazallos
PantazallosPantazallos
Pantazallos
 
Trabajocolaborativo2
Trabajocolaborativo2 Trabajocolaborativo2
Trabajocolaborativo2
 
Chica chico (1)
Chica  chico (1)Chica  chico (1)
Chica chico (1)
 
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
 
Bitacorras
BitacorrasBitacorras
Bitacorras
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Delitos informativos

  • 1. DELITOS INFORMATIVOS Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 2. Recomendaciones de Seguridad contra este delito Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. Más recomendaciones en: http://www.ccp.gov.co/ Al momento de atender una transacción con tarjetas de crédito · Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. · Revise las características de seguridad tanto de la cedula como de la tarjeta. · Confronte los datos de la cedula con los de la tarjeta. · La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. · Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. · Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. · Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. · Retenga los documentos originales en cuanto le sea posible. · Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. · En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. · Memorice las características morfológicas de los sospechosos para futuras identificaciones.