SlideShare una empresa de Scribd logo
1 de 13
ALLIVA27 de marzo del 2017
DELITOS INFORMATICOS
¿ QUE SON LOS DELITOS INFORMATICOS?
Es indiscutible la importancia que tiene el internet en la
actualidad, cada día son millones las transacciones, el intercambio
de negociaciones con empresas y muchos son los contactos que
ofrece la red, así como tiene tantos aspectos positivos y maneras
mas rápidas de comunicarnos y de hacer las cosas eficientemente
desde diferentes partes del mundo, también esta la parte oscura
que atenta contra las sanas intenciones; el fraude, el abuso de
confianza, el robo, la estafa electrónica, falsas loterías, el engaño,
piratería, extorsiones, amenazas, calumnias, injurias, pornografía,
explotación sexual infantil son algunos de los delitos que mas
frecuentemente se están encontrando en la red.
En Colombia para proteger la información de datos se creo
esta ley: Desde el año 2009 en Colombia se promulga la
ley 1273 Por medio de la cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado – denominado “de
la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre
otras disposiciones.Podemos definir los delitos informáticos como los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad de lo
s sistemas informáticos de los usuarios. También son todos
aquellos actos que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos de ellas, entidades o
instituciones y que por lo general son ejecutados por medio del
uso de las computadoras y a través del mundo virtual de la
internet.
Características principales
1) Son delitos difíciles de demostrar ya que, en casos, es
complicado encontrar evidencias.
2) Son actos que pueden llevarse
acabo de forma rápida y sencilla, a veces estos delitos
duran segundos ya que utilizan equipos informáticos.
3) Este delito tiende cada día a multiplicarse y a
evolucionar, lo cual complica la persecución e
identificación de los mismos
TIPOS DE DELITOS ¡¡¡Ten Cuidado!!!
En ocasiones los delincuentes aprovechan que sus victimas publican su vida pri
vada por medio de las redes sociales. Es importante conocer la foto y tener claro
a quienes aceptamos como contacto en una red social. Trata de separar tu vida
privada con la publica y la laboral
Según el ¨Convenio de Ciberdelincuencia del Consejo de Europa se definen 4
grupos de delitos informáticos:
►Delito contra la confidencialidad , la integridad y la disponibilidad de los
Datos y Sistemas Informáticos:
-Acceso ilícito a sistemas informáticos
- Interceptación ilícita de datos informáticos
- Interferencia en el funcionamiento de un sistema informático
- Abuso de dispositivo que facilite el delito
► Delitos Informáticos::
- Falsificación informática mediante la introducción, o
supresión de datos informáticos
- Fraude informático mediante la introducción o alteración de
datos informáticos
► Delitos Relacionados con el Contenido:
- Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos
► Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
- la copia y distribución de programas informáticos, o piratería
informática
El cibercrimen ha crecido de forma proporcional a la masificación de las
tecnologías, los ciberdelincuentes implementan nuevos y cada vez más
sofisticados métodos de ataque, que por lo general tienen fines económicos.
Los computadores se han convertido en armas muy efectivas para la
delincuencia. La Unidad de Delitos Informáticos del CTI registra 4939
denuncias por estafas electrónicas y otros delitos relacionados; 823 al mes; 205
semanales; 27 cada día.
¡¡¡ALERTA!!!
A veces publicamos información muy
personal como:
*Numero de documento de identidad
*Dirección de correo electrónico
*Datos de localización como
direcciones y teléfonos.
Con esta información el delincuente
puede hacer suplantación de identidad,
fleteo o robos cibernéticos.
Estos delincuentes se aprovechan de la
información para llamar y engañar a sus
victimas haciéndole creer situaciones
trágicas (accidentes, choques, robos,
hospitalizaciones, etc...) de seres
queridos y así poder robar a las personas
para que lleve dinero a un lugar
determinado o una cuenta bancaria.
Las redes de computación se
extienden literalmente por todo el
mundo. Esto hace que sea
prácticamente imposible para
cualquier gobierno o
departamento de seguridad de
estado hacer respetar el
cumplimiento de leyes cuando los
delincuentes se encuentran en
países extranjeros. En muchos
casos, estos criminales reciben el
apoyo de los gobiernos locales en
el intento de llevar a cabo el
espionaje de computación o el
ciberterrorismo.
Dichos criminales son capaces de
cometer los crímenes por
obligación a sus respectivos
países sin temor a ser arrestados o
detenidos.
Los hábitos de vida se
trasladan al ciberespacio, pero
este cambio implica nuevos
retos. La ciberdelincuencia
está hoy más activa que nunca,
el resultado es que las
actividades ilícitas a través
de internet pueden llegar a
alcanzar un impacto
económico de un billón de
euros al año en el mundo,
según estimaciones del
Instituto Nacional de
Ciberseguridad (Incibe).
Fuentes policiales aseguran
que esta actividad supera al
narcotráfico en lucro.
Más del 80% de los
ciberdelitos tienen su origen
en la delincuencia organizada.
Los delincuentes acceden a
foros clandestinos en internet,
donde se comercian datos de
cuentas bancarias y de tarjetas
de crédito, así como diversos
dispositivos y sistemas de
captura de datos para la
comisión de fraudes.
Estos son los delitos informáticos
mas conocidos:
MALWARE
¿Qué es?
Los Malware son programas informáticos para causarle
algún daño o perjuicio al usuario como el robo de
información, modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control total del
equipo.
Pueden ser clasificadas en virus, gusanos y
troyanos
¿Cómo detectarlo?
Para detectar malware que los usuarios instalen
una solución de seguridad con el objetivo de
proteger el sistema de amenazas informáticas que
pudieran ingresar a la computadora o dispositivo
móvil.
¿Cómo evitarlo?
Evite descargar e instalar programas desconocidos, no
siga enlaces provenientes de correos y mensajes para
acceder a servicios bancarios, dude de cualquier email
sospechoso.
Información Financiera
¿Qué es?
Maquillar o falsear estados financieros, una práctica muy arraigada
entre administradores, contadores y revisores fiscales.
Alterar los estados financieros para lograr un resultado deseado,
como mejorar los índices de liquidez para lograr la aprobación de
un crédito bancario, o para pagar menos impuestos o acceder a
ciertos beneficios tributarios, se puede convertir en un delito penal
que implicaría pena de prisión
¿Cómo evitarlo?
Mostrar, ser aconsejado y dar a conocer esta información financiera
por personas a las que se les tenga absoluta confianza, sabiendo
que tienen ética y claras las consecuencias
En ocasiones compartimos nuestras contras
eñas de correo electrónico o de redes soci
ales y dejamos abierta nuestra sesión; el deli
ncuente aprovecha esta oportunidad para ha
cer seguimiento de lo que publicamos y así
hacer extorciones.
Phishing:
¿Qué es?
Es un método que los ciberdelincuentes
utilizan para engañarle y conseguir que revele
información personal, como contraseñas o
datos de tarjetas de crédito y de la seguridad
social y números de cuentas bancarias. Lo
hacen mediante el envío de correos
electrónicos fraudulentos o dirigiéndole a un
sitio web falso.
¿Cómo reconocerlo?
Recibe mensajes pidiendo que revele
información personal, normalmente
mediante correo electrónico o en un sitio
web.
¿Cómo evitarlo?
-Mantenga buenos hábitos y no responda a
enlaces en correos electrónicos no solicitados
o en Facebook.
-No abra adjuntos de correos electrónicos no
solicitados.
-Proteja sus contraseñas y no las revele a
nadie.
Esto le puede suceder a
cualquier persona o empresa, pues estas
identidades están a la venta en la Deep
Web para todo aquel que este dispuesto a
pagar estas bases de datos que da acceso
a información tan sensible y
privada como sus hojas de vida, sus
gustos, sus contactos, su familia, entre
otros.
-No proporcione información
confidencial a nadie por teléfono, en
persona o a través del correo
electrónico.
-Compruebe la URL del sitio.
-En muchos casos de phishing, la
dirección web puede parecer legítima,
pero la URL puede estar mal escrita
-Mantenga actualizado su navegador y
aplique los parches de seguridad.
¿Cómo evitarlo?
No hay una forma mejor de reconocer,
eliminar y evitar el phishing que utilizar
una herramienta de antivirus y
antiphishing, y la mejor de ellas es
Avast.
Pharming
¿Qué es?
Consiste en alterar el sistema DNS para que determinadas
direcciones web apunten al lugar equivocado.
Pero ¿qué son las DNS?
Las DNS son como el listín telefónico de Internet. Cada vez
que tecleamos una dirección web como, por
ejemplo, http://www.osiatis.es estamos realmente llamando
a una dirección IP
¿Cómo evitarlo?
Para prevenirte de este tipo de ataques te damos las
siguientes recomendaciones:
-No abras correos electrónicos de desconocidos.
-No proporciones información sensible (usuarios,
contraseñas, datos de tarjetas de crédito) por correo
electrónico o a través de enlaces a sitios Web contenidos en
mensajes de correo electrónico no solicitado.
-No descargues archivos a través de enlaces contenidos en
un correo electrónico no solicitado.
-Instala y/o actualiza software antivirus y software
antispyware.
Diferencia entre el Phishing y el
Pharming:
En el phishing se necesita que cada usuario acceda en la
dirección que el estafador te envía directamente para caer en
el engaño, mientras en el pharming basta con que el usuario
realice una consulta al servidor DNS atacado
Vishing
¿Qué es?
Consiste en una llamada para
asustar a sus victimas por ejemplo
un acontecimientos graves que le
han sucedido a un ser querido en
donde convence a la victima para
que lleve o consigne dinero.
Combina teléfono e Internet.
Recibimos un SMS de que se ha
efectuado una compra con tarjeta de
crédito en un establecimiento de
nuestra zona a nuestro nombre, por
ejemplo. Alarmados, en lugar de
buscar el teléfono de la sucursal o
de atención al cliente de la entidad,
utilizamos el número de teléfono
que viene en el mensaje.
¿Qué es?
El grooming de menores es un
fenómeno de engatusamiento que se
utiliza para describir las practicas on-
line de ciertos adultos para ganarse la
confianza de un menor fingiendo
cariño y empatía, con fines de
satisfacción sexual.
El groomer (delincuente) invierte
tiempo considerable durante este
periodo de preparación para ganarse
la confianza de los niños y sus
familias:
-Pretendiendo ser alguien que no es.
-Ofreciendo comprensión y consejos.
-Obsequiando regalos.
-Brindando atención al niño.
-Utilizando su posición o reputación
profesional.
-Llevándolos a viajes, paseos y
fiestas.
Grooming
¿Cómo evitarlo?
La solución pasa por no hacer
caso a los SMS que nos
solicitan llamar o efectuar
alguna otra operación ni dar
datos por teléfono. Al igual
que nunca hay que hacer click
en un enlace que nos lleva
supuestamente a la web del
banco, tampoco hay que
llamar a un teléfono
aparentemente del servicio de
atención al cliente.
¿Cómo evitarlo?
Controlemos y supervisemos el
acceso de los niños a Internet.
-Concienticemos a los menores
sobre los peligros que existen en
la Red.
-Mantengamos un diálogo
abierto entre padres e hijos para
crear un ambiente de confianza.
-Instalemos un antivirus o
software de control parental en
el ordenador que utiliza el
menor para protegerlo ante una
situación no prevista.
Consejos para Jóvenes:
-Lo que publicas online o sale de tu propio móvil se convierte en
irrecuperable, escapa para siempre de tu control y puede llegar a
cualquiera en cualquier momento.
-La imagen de alguien no se puede utilizar sin el consentimiento de la
persona implicada.
-El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono
móvil no significa que tengas derecho a hacer con ella lo que quieras.
Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen,
no significa que la puedas enviar a terceros.
-Que todo el mundo lo haga, que consideres que no van a poder
identificarte, o que seas menor de edad no te libra del peso de la justicia.
-Cuando el sexting deriva en humillación y acoso colectivo, la víctima
sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo
jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y
hiere a la víctima
Consejos para Acudientes:
-Reconoce que la combinación de la tecnología con las hormonas
adolescentes puede resultar explosiva. Reconoce que podrá haber sexo
de una u otra manera en esa relación y que tener una cámara en el móvil
es muy tentador en ese contexto.
-Tienes que hablar con ellos acerca de su actividad en Internet y con sus
móviles del mismo modo que necesitas hablar con ellos sobre el sexo en
general y sobre sus relaciones.
¿Qué es?
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por medio de teléfonos
móviles.
Delitos Informáticos mas
Comunes
Bluejacking
Es cuando se usan teléfonos celulares con
tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
Bluesnarfing
Es el acceso no autorizado a la información
guardada en teléfonos celulares, computadores
y tabletas electrónicas
Ciberacoso
Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de correos,
mensajes o imágenes que se envían se busca
herir o intimidar a otra persona.
ESCNNA
Explotación Sexual Comercial de Niños, Niñas
y Adolescentes.
Flaming
Es cuando una discusión que se lleva a
cabo en línea, toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista de la otra.
Hackear
Es el ingreso ilegal a computadores,
páginas y redes sociales con el objetivo de
robar información, suplantar la identidad
del dueño, beneficiarse económicamente o
protestar
Hammering
Es el acto de intentar conectarse
repetidamente a un servidor FTP
inexistente o no disponible con muy
breves lapsos de tiempo entre cada intento.
¿Cuáles son las consecuencias y
recomendaciones que usted daría
para evitar ser victima de los
delincuentes informáticos?
-Perdida de identidad Y robo de
identidad
-La persona puede ser fácilmente
engañada por publicaciones falsas
-Puede dañar archivos inclusive el
ordenador causándole virus
-La victima puede ir a la cárcel por
actos delictivos cometidos por
el delincuente
Recomendaciones:
Las recomendaciones seria tener
mas precaución en cuanto a las
redes sociales, la información que
pueda llegar a nuestros archivos, y
al momento de sentirse victima de
un delito informático
inmediatamente denunciar para que
este delito no se extienda y pueda
ser detectado el individuo
1. ¿Qué es el acceso
abusivo a un sistema
informático?
Este se da cuando los delincuentes
con programas especiales tratan de
entrar y obtener información del
equipo sin autorización, este puede
traer varios delitos como lo es:
piratería informática, sabotaje
informático, pornografía infantil, entre
otros. Anteriormente podían tener
acceso a estos sistemas a través de
disquetes actualmente lo hacen por
medio de las memorias móviles con
puerto USB y bombardeos de
malware.
2.¿ A que hace referencia
la interceptación de datos
informáticos?
Esta interceptación de datos
informáticos es una manera de
acceder a archivos sin autorización
alguna, obteniendo el poder de
modificarlos, alterarlos, dañarlos o
suprimirlos.
A la luz de la ley 1273
de 2009, responda
3. ¿Qué es un daño
informático?
Esto ocurre cuando una persona
sin estar autorizada para esto
interrumpe en algún archivo
destruyéndolo, dañándolo,
causándole deterioro o
suprimiendo sus datos.
4.¿ Que es la violación
de datos personales?
Es una forma delictiva donde se
sustrae, vende, compra o
divulga datos personales que se
encuentran en medios
magnéticos
5. ¿ Como se define un
individuo manipula un
sistema informático, una red
de sistema electrónico u otros
suplantando a un usuario ante
los sistemas establecidos y
superando las medidas de
seguridad informáticas?
Un hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o
dispositivo
- Autor.(2011).Delitos Informáticos: Bienvenidos al mundo de la tecnología. Recuperado
de:https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/.
- Medina. E.(2016). En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia: Bogotà.Periodico El
Tiempo. Recuperado de: http://www.eltiempo.com/archivo/documento/CMS-16493604.
- Educador.(2014). ¿Qué es un Malware y cómo se puede prevenir?: Bogotá. Revista Semana.com. Recuperado de:
http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3.
- Gerencie.(2012). Maquillar o falsear estados financieros es un delito penal: Gerencie.com. Recuperado
de:https://www.gerencie.com/maquillar-o-falsear-estados-financieros-es-un-delito-penal.html.
- Espitia.D.S.(2016). Robo de credenciales: delito invisible en las plataformas digitales: Reporte Digital. Recuperado de:
http://reportedigital.com/seguridad/robo-credenciales-plataformas-digitales/.
Bibliografías
- Comunicación.C.(2015).¿Que es el Vishing?:BBVA. Recuperado
de:https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/
- Escobar.N.(2015). Qué es el grooming y cómo podemos proteger a los niños en Internet:
Hipertextual. Recuperado de:https://hipertextual.com/2015/05/que-es-el-grooming.

Más contenido relacionado

La actualidad más candente

Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 

La actualidad más candente (20)

Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista
RevistaRevista
Revista
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Similar a Revista gbi finalizada (1)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Similar a Revista gbi finalizada (1) (20)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo
TrabajoTrabajo
Trabajo
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Juan david
Juan davidJuan david
Juan david
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Revista gbi finalizada (1)

  • 1. ALLIVA27 de marzo del 2017 DELITOS INFORMATICOS
  • 2. ¿ QUE SON LOS DELITOS INFORMATICOS? Es indiscutible la importancia que tiene el internet en la actualidad, cada día son millones las transacciones, el intercambio de negociaciones con empresas y muchos son los contactos que ofrece la red, así como tiene tantos aspectos positivos y maneras mas rápidas de comunicarnos y de hacer las cosas eficientemente desde diferentes partes del mundo, también esta la parte oscura que atenta contra las sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. En Colombia para proteger la información de datos se creo esta ley: Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.Podemos definir los delitos informáticos como los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de lo s sistemas informáticos de los usuarios. También son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. Características principales 1) Son delitos difíciles de demostrar ya que, en casos, es complicado encontrar evidencias. 2) Son actos que pueden llevarse acabo de forma rápida y sencilla, a veces estos delitos duran segundos ya que utilizan equipos informáticos. 3) Este delito tiende cada día a multiplicarse y a evolucionar, lo cual complica la persecución e identificación de los mismos
  • 3. TIPOS DE DELITOS ¡¡¡Ten Cuidado!!! En ocasiones los delincuentes aprovechan que sus victimas publican su vida pri vada por medio de las redes sociales. Es importante conocer la foto y tener claro a quienes aceptamos como contacto en una red social. Trata de separar tu vida privada con la publica y la laboral Según el ¨Convenio de Ciberdelincuencia del Consejo de Europa se definen 4 grupos de delitos informáticos: ►Delito contra la confidencialidad , la integridad y la disponibilidad de los Datos y Sistemas Informáticos: -Acceso ilícito a sistemas informáticos - Interceptación ilícita de datos informáticos - Interferencia en el funcionamiento de un sistema informático - Abuso de dispositivo que facilite el delito ► Delitos Informáticos:: - Falsificación informática mediante la introducción, o supresión de datos informáticos - Fraude informático mediante la introducción o alteración de datos informáticos ► Delitos Relacionados con el Contenido: - Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos ► Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: - la copia y distribución de programas informáticos, o piratería informática El cibercrimen ha crecido de forma proporcional a la masificación de las tecnologías, los ciberdelincuentes implementan nuevos y cada vez más sofisticados métodos de ataque, que por lo general tienen fines económicos. Los computadores se han convertido en armas muy efectivas para la delincuencia. La Unidad de Delitos Informáticos del CTI registra 4939 denuncias por estafas electrónicas y otros delitos relacionados; 823 al mes; 205 semanales; 27 cada día.
  • 4. ¡¡¡ALERTA!!! A veces publicamos información muy personal como: *Numero de documento de identidad *Dirección de correo electrónico *Datos de localización como direcciones y teléfonos. Con esta información el delincuente puede hacer suplantación de identidad, fleteo o robos cibernéticos. Estos delincuentes se aprovechan de la información para llamar y engañar a sus victimas haciéndole creer situaciones trágicas (accidentes, choques, robos, hospitalizaciones, etc...) de seres queridos y así poder robar a las personas para que lleve dinero a un lugar determinado o una cuenta bancaria. Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea prácticamente imposible para cualquier gobierno o departamento de seguridad de estado hacer respetar el cumplimiento de leyes cuando los delincuentes se encuentran en países extranjeros. En muchos casos, estos criminales reciben el apoyo de los gobiernos locales en el intento de llevar a cabo el espionaje de computación o el ciberterrorismo. Dichos criminales son capaces de cometer los crímenes por obligación a sus respectivos países sin temor a ser arrestados o detenidos. Los hábitos de vida se trasladan al ciberespacio, pero este cambio implica nuevos retos. La ciberdelincuencia está hoy más activa que nunca, el resultado es que las actividades ilícitas a través de internet pueden llegar a alcanzar un impacto económico de un billón de euros al año en el mundo, según estimaciones del Instituto Nacional de Ciberseguridad (Incibe). Fuentes policiales aseguran que esta actividad supera al narcotráfico en lucro. Más del 80% de los ciberdelitos tienen su origen en la delincuencia organizada. Los delincuentes acceden a foros clandestinos en internet, donde se comercian datos de cuentas bancarias y de tarjetas de crédito, así como diversos dispositivos y sistemas de captura de datos para la comisión de fraudes.
  • 5. Estos son los delitos informáticos mas conocidos: MALWARE ¿Qué es? Los Malware son programas informáticos para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. Pueden ser clasificadas en virus, gusanos y troyanos ¿Cómo detectarlo? Para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil. ¿Cómo evitarlo? Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Información Financiera ¿Qué es? Maquillar o falsear estados financieros, una práctica muy arraigada entre administradores, contadores y revisores fiscales. Alterar los estados financieros para lograr un resultado deseado, como mejorar los índices de liquidez para lograr la aprobación de un crédito bancario, o para pagar menos impuestos o acceder a ciertos beneficios tributarios, se puede convertir en un delito penal que implicaría pena de prisión ¿Cómo evitarlo? Mostrar, ser aconsejado y dar a conocer esta información financiera por personas a las que se les tenga absoluta confianza, sabiendo que tienen ética y claras las consecuencias
  • 6. En ocasiones compartimos nuestras contras eñas de correo electrónico o de redes soci ales y dejamos abierta nuestra sesión; el deli ncuente aprovecha esta oportunidad para ha cer seguimiento de lo que publicamos y así hacer extorciones. Phishing: ¿Qué es? Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. ¿Cómo reconocerlo? Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web. ¿Cómo evitarlo? -Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook. -No abra adjuntos de correos electrónicos no solicitados. -Proteja sus contraseñas y no las revele a nadie. Esto le puede suceder a cualquier persona o empresa, pues estas identidades están a la venta en la Deep Web para todo aquel que este dispuesto a pagar estas bases de datos que da acceso a información tan sensible y privada como sus hojas de vida, sus gustos, sus contactos, su familia, entre otros. -No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico. -Compruebe la URL del sitio. -En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita -Mantenga actualizado su navegador y aplique los parches de seguridad. ¿Cómo evitarlo? No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.
  • 7. Pharming ¿Qué es? Consiste en alterar el sistema DNS para que determinadas direcciones web apunten al lugar equivocado. Pero ¿qué son las DNS? Las DNS son como el listín telefónico de Internet. Cada vez que tecleamos una dirección web como, por ejemplo, http://www.osiatis.es estamos realmente llamando a una dirección IP ¿Cómo evitarlo? Para prevenirte de este tipo de ataques te damos las siguientes recomendaciones: -No abras correos electrónicos de desconocidos. -No proporciones información sensible (usuarios, contraseñas, datos de tarjetas de crédito) por correo electrónico o a través de enlaces a sitios Web contenidos en mensajes de correo electrónico no solicitado. -No descargues archivos a través de enlaces contenidos en un correo electrónico no solicitado. -Instala y/o actualiza software antivirus y software antispyware. Diferencia entre el Phishing y el Pharming: En el phishing se necesita que cada usuario acceda en la dirección que el estafador te envía directamente para caer en el engaño, mientras en el pharming basta con que el usuario realice una consulta al servidor DNS atacado
  • 8. Vishing ¿Qué es? Consiste en una llamada para asustar a sus victimas por ejemplo un acontecimientos graves que le han sucedido a un ser querido en donde convence a la victima para que lleve o consigne dinero. Combina teléfono e Internet. Recibimos un SMS de que se ha efectuado una compra con tarjeta de crédito en un establecimiento de nuestra zona a nuestro nombre, por ejemplo. Alarmados, en lugar de buscar el teléfono de la sucursal o de atención al cliente de la entidad, utilizamos el número de teléfono que viene en el mensaje. ¿Qué es? El grooming de menores es un fenómeno de engatusamiento que se utiliza para describir las practicas on- line de ciertos adultos para ganarse la confianza de un menor fingiendo cariño y empatía, con fines de satisfacción sexual. El groomer (delincuente) invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias: -Pretendiendo ser alguien que no es. -Ofreciendo comprensión y consejos. -Obsequiando regalos. -Brindando atención al niño. -Utilizando su posición o reputación profesional. -Llevándolos a viajes, paseos y fiestas. Grooming ¿Cómo evitarlo? La solución pasa por no hacer caso a los SMS que nos solicitan llamar o efectuar alguna otra operación ni dar datos por teléfono. Al igual que nunca hay que hacer click en un enlace que nos lleva supuestamente a la web del banco, tampoco hay que llamar a un teléfono aparentemente del servicio de atención al cliente. ¿Cómo evitarlo? Controlemos y supervisemos el acceso de los niños a Internet. -Concienticemos a los menores sobre los peligros que existen en la Red. -Mantengamos un diálogo abierto entre padres e hijos para crear un ambiente de confianza. -Instalemos un antivirus o software de control parental en el ordenador que utiliza el menor para protegerlo ante una situación no prevista.
  • 9. Consejos para Jóvenes: -Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. -La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada. -El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros. -Que todo el mundo lo haga, que consideres que no van a poder identificarte, o que seas menor de edad no te libra del peso de la justicia. -Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima Consejos para Acudientes: -Reconoce que la combinación de la tecnología con las hormonas adolescentes puede resultar explosiva. Reconoce que podrá haber sexo de una u otra manera en esa relación y que tener una cámara en el móvil es muy tentador en ese contexto. -Tienes que hablar con ellos acerca de su actividad en Internet y con sus móviles del mismo modo que necesitas hablar con ellos sobre el sexo en general y sobre sus relaciones. ¿Qué es? Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 10. Delitos Informáticos mas Comunes Bluejacking Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos Bluesnarfing Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas Ciberacoso Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. ESCNNA Explotación Sexual Comercial de Niños, Niñas y Adolescentes. Flaming Es cuando una discusión que se lleva a cabo en línea, toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista de la otra. Hackear Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar Hammering Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser victima de los delincuentes informáticos? -Perdida de identidad Y robo de identidad -La persona puede ser fácilmente engañada por publicaciones falsas -Puede dañar archivos inclusive el ordenador causándole virus -La victima puede ir a la cárcel por actos delictivos cometidos por el delincuente Recomendaciones: Las recomendaciones seria tener mas precaución en cuanto a las redes sociales, la información que pueda llegar a nuestros archivos, y al momento de sentirse victima de un delito informático inmediatamente denunciar para que este delito no se extienda y pueda ser detectado el individuo
  • 11. 1. ¿Qué es el acceso abusivo a un sistema informático? Este se da cuando los delincuentes con programas especiales tratan de entrar y obtener información del equipo sin autorización, este puede traer varios delitos como lo es: piratería informática, sabotaje informático, pornografía infantil, entre otros. Anteriormente podían tener acceso a estos sistemas a través de disquetes actualmente lo hacen por medio de las memorias móviles con puerto USB y bombardeos de malware. 2.¿ A que hace referencia la interceptación de datos informáticos? Esta interceptación de datos informáticos es una manera de acceder a archivos sin autorización alguna, obteniendo el poder de modificarlos, alterarlos, dañarlos o suprimirlos. A la luz de la ley 1273 de 2009, responda 3. ¿Qué es un daño informático? Esto ocurre cuando una persona sin estar autorizada para esto interrumpe en algún archivo destruyéndolo, dañándolo, causándole deterioro o suprimiendo sus datos. 4.¿ Que es la violación de datos personales? Es una forma delictiva donde se sustrae, vende, compra o divulga datos personales que se encuentran en medios magnéticos 5. ¿ Como se define un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo
  • 12. - Autor.(2011).Delitos Informáticos: Bienvenidos al mundo de la tecnología. Recuperado de:https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/. - Medina. E.(2016). En 2015, cibercrimen generó pérdidas por US$ 600 millones en Colombia: Bogotà.Periodico El Tiempo. Recuperado de: http://www.eltiempo.com/archivo/documento/CMS-16493604. - Educador.(2014). ¿Qué es un Malware y cómo se puede prevenir?: Bogotá. Revista Semana.com. Recuperado de: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3. - Gerencie.(2012). Maquillar o falsear estados financieros es un delito penal: Gerencie.com. Recuperado de:https://www.gerencie.com/maquillar-o-falsear-estados-financieros-es-un-delito-penal.html. - Espitia.D.S.(2016). Robo de credenciales: delito invisible en las plataformas digitales: Reporte Digital. Recuperado de: http://reportedigital.com/seguridad/robo-credenciales-plataformas-digitales/. Bibliografías
  • 13. - Comunicación.C.(2015).¿Que es el Vishing?:BBVA. Recuperado de:https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/ - Escobar.N.(2015). Qué es el grooming y cómo podemos proteger a los niños en Internet: Hipertextual. Recuperado de:https://hipertextual.com/2015/05/que-es-el-grooming.