SlideShare una empresa de Scribd logo
1 de 5
Docente: Integrantes:
Nathalie Rodríguez Aslin Itriago CI:28.631.984
El Tigre, 14/07/2023
CP10_T1_F1
Los delitos informáticos son acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o
entidades. Los delitos informáticos son aquellos que se cometen utilizando tecnologías de la información y la comunicación
(TIC). Existen diferentes tipos de delitos informáticos, algunos de los cuales se mencionan a continuación.
 Phishing: es un tipo de
ataque informático en el que
un atacante envía correos
electrónicos, mensajes de
texto o enlaces a sitios web
falsos que parecen ser
legítimos con el objetivo de
obtener información personal
o financiera de la víctima.
 Sexting: es el envío de
mensajes, imágenes o videos
de contenido sexual explícito
a través de dispositivos
electrónicos, como teléfonos
móviles o computadoras.
 Grooming: es un tipo de
acoso en línea en el que un
adulto se comunica en línea con
un menor con el objetivo de
ganar su confianza y establecer
una relación emocional y/o
sexual.
 Ciberacoso: es el uso de tecnología para acosar, intimidar o
amenazar a otra persona. Esto puede incluir el envío de mensajes
ofensivos o humillantes, el acoso en las redes sociales, la creación de
sitios web falsos o la difusión de información personal sobre la
víctima en línea.
 Pornografía infantil: es la creación,
distribución o posesión de material pornográfico que
involucra a menores de edad.
 Friking: es un tipo de acoso sexual en el que una
persona graba o toma fotografías de sí misma tocando a otra
persona sin su consentimiento.
 Robo de identidad: es el uso de la información
personal de una persona, como su nombre, dirección y
número de seguridad social, para cometer fraudes financieros
u otros delitos.
 Acceso no autorizado: este delito ocurre
cuando una persona accede a un sistema informático o red
sin la autorización del propietario o administrador del
sistema.
 Fraude informático: este delito implica el uso de
la tecnología para cometer fraude, como por ejemplo, la
creación de sitios web falsos para obtener información
personal o financiera de las personas.
 Malware: este término se refiere a cualquier tipo de
software malicioso que se utiliza para dañar o controlar un
sistema informático. Esto incluye virus, gusanos, troyanos y
spyware.
 Piratería informática: este delito se produce
cuando una persona utiliza tecnología para acceder y copiar
información protegida por derechos de autor sin permiso.
 Ataques informáticos: estos delitos implican el
uso de tecnología para interrumpir o desactivar un sistema
informático, como por ejemplo, ataques de denegación de
servicio (DDoS).
 Como prevenir los delitos informáticos.
Mantén tus dispositivos actualizados:
asegúrate de tener la última versión de
software y sistema operativo en tus
dispositivos. Las actualizaciones suelen
incluir parches de seguridad que
corrigen vulnerabilidades conocidas.
Utiliza contraseñas seguras:
utiliza contraseñas largas y
complejas y cámbialas
regularmente. No uses la
misma contraseña para
diferentes cuentas.
Usa software antivirus:
instala y actualiza
regularmente un
software antivirus en tus
dispositivos para
protegerte contra virus
y malware.
Sé cauteloso con los correos
electrónicos sospechosos: no
abras correos electrónicos de
remitentes desconocidos y
no descargues archivos
adjuntos de correos
electrónicos sospechosos.
Usa redes Wi-Fi seguras:
evita conectarte a redes
Wi-Fi públicas no seguras.
Utiliza una VPN (Red
Privada Virtual) si necesitas
conectarte a una red Wi-Fi
pública.
Sé cuidadoso al compartir
información personal: no
compartas información
personal sensible, como
números de tarjetas de crédito
o contraseñas, a menos que sea
absolutamente necesario y
confíes en la fuente.
Haz copias de seguridad de tus
datos: haz copias de seguridad
regulares de tus datos importantes
en una unidad externa o en la
nube, para que puedas
recuperarlos en caso de que tus
dispositivos sean atacados por un
virus o malware.

Más contenido relacionado

Similar a Delitos informáticos que aplican en las TIC

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet sebastianacosta0311
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdiana7f
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 

Similar a Delitos informáticos que aplican en las TIC (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
True one (1)
True one (1) True one (1)
True one (1)
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Delitos informáticos que aplican en las TIC

  • 1. Docente: Integrantes: Nathalie Rodríguez Aslin Itriago CI:28.631.984 El Tigre, 14/07/2023 CP10_T1_F1
  • 2. Los delitos informáticos son acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades. Los delitos informáticos son aquellos que se cometen utilizando tecnologías de la información y la comunicación (TIC). Existen diferentes tipos de delitos informáticos, algunos de los cuales se mencionan a continuación.  Phishing: es un tipo de ataque informático en el que un atacante envía correos electrónicos, mensajes de texto o enlaces a sitios web falsos que parecen ser legítimos con el objetivo de obtener información personal o financiera de la víctima.  Sexting: es el envío de mensajes, imágenes o videos de contenido sexual explícito a través de dispositivos electrónicos, como teléfonos móviles o computadoras.  Grooming: es un tipo de acoso en línea en el que un adulto se comunica en línea con un menor con el objetivo de ganar su confianza y establecer una relación emocional y/o sexual.
  • 3.  Ciberacoso: es el uso de tecnología para acosar, intimidar o amenazar a otra persona. Esto puede incluir el envío de mensajes ofensivos o humillantes, el acoso en las redes sociales, la creación de sitios web falsos o la difusión de información personal sobre la víctima en línea.  Pornografía infantil: es la creación, distribución o posesión de material pornográfico que involucra a menores de edad.  Friking: es un tipo de acoso sexual en el que una persona graba o toma fotografías de sí misma tocando a otra persona sin su consentimiento.  Robo de identidad: es el uso de la información personal de una persona, como su nombre, dirección y número de seguridad social, para cometer fraudes financieros u otros delitos.
  • 4.  Acceso no autorizado: este delito ocurre cuando una persona accede a un sistema informático o red sin la autorización del propietario o administrador del sistema.  Fraude informático: este delito implica el uso de la tecnología para cometer fraude, como por ejemplo, la creación de sitios web falsos para obtener información personal o financiera de las personas.  Malware: este término se refiere a cualquier tipo de software malicioso que se utiliza para dañar o controlar un sistema informático. Esto incluye virus, gusanos, troyanos y spyware.  Piratería informática: este delito se produce cuando una persona utiliza tecnología para acceder y copiar información protegida por derechos de autor sin permiso.  Ataques informáticos: estos delitos implican el uso de tecnología para interrumpir o desactivar un sistema informático, como por ejemplo, ataques de denegación de servicio (DDoS).
  • 5.  Como prevenir los delitos informáticos. Mantén tus dispositivos actualizados: asegúrate de tener la última versión de software y sistema operativo en tus dispositivos. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. Utiliza contraseñas seguras: utiliza contraseñas largas y complejas y cámbialas regularmente. No uses la misma contraseña para diferentes cuentas. Usa software antivirus: instala y actualiza regularmente un software antivirus en tus dispositivos para protegerte contra virus y malware. Sé cauteloso con los correos electrónicos sospechosos: no abras correos electrónicos de remitentes desconocidos y no descargues archivos adjuntos de correos electrónicos sospechosos. Usa redes Wi-Fi seguras: evita conectarte a redes Wi-Fi públicas no seguras. Utiliza una VPN (Red Privada Virtual) si necesitas conectarte a una red Wi-Fi pública. Sé cuidadoso al compartir información personal: no compartas información personal sensible, como números de tarjetas de crédito o contraseñas, a menos que sea absolutamente necesario y confíes en la fuente. Haz copias de seguridad de tus datos: haz copias de seguridad regulares de tus datos importantes en una unidad externa o en la nube, para que puedas recuperarlos en caso de que tus dispositivos sean atacados por un virus o malware.