SlideShare una empresa de Scribd logo
1 de 26
ESTUDIANTES:
DANIELA MARULANDA LÓPEZ
CAMILA PADILLA MÁRQUEZ
DOCENTE:
CARLOS ARTURO BARCO
UNIVERSIDAD DE CALDAS
Tomando como referencia el Convenio de Ciberdelincuencia del
Consejo de Europa se define como delitos informáticos todos
“los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y
datos.
La Ley 1273 de 2009 establece los
delitos informáticos que serán
penalizados según lo consideren las
autoridades colombianas, dichos
delitos podrán ser sancionados con
multas económicas que van desde los
cien y mil salarios mínimos legales
vigentes o privación de la libertad.
Se define como el acceso
sin autorización a un
sistema informático, el
cual puede estar o no
protegido.
También se condenará a quien
se mantenga dentro del
mismo sistema en contra de la
voluntad del legitimo dueño o
responsable.
Se describe como aquella persona que
mediante programas o demás
acciones informáticas no permita el
acceso o el correcto funcionamiento
de cualquier tipo de red, sistema o
dato.
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
• Es la interceptación
de datos sea tanto en
el origen, destino o al
interior de un sistema
sin orden judicial, con
el fin de sólo acceder
o sustraer la
Es la destrucción, daño,
deterioro, alteración o
supresión de datos
informáticos que puedan
a llegar a afectar un
sistema o a un particular
Es la producción, tráfico,
adquisición, distribución,
venta o envío de software
u otro programa que
produzca un efecto dañino
en algún sistema
informático.
• Es dicha persona que sin facultad
motivado por provecho propio o
de un tercero obtenga, sustraiga,
venda, intercambie, envíe,
compre, intercepte, divulgue,
modifique o emplee códigos o
datos personales que no sean de
su propiedad.
Diseño, desarrollo, trafico, venta, ejecución, programación o
envío de páginas electrónicas, enlaces o ventanas emergentes
que tengan como finalidad la sustracción de datos personales
de algún particular o entidad. A continuación veremos ejemplos
de dicho delito denominados Phishing, Smishing, Vishing o
Malware.
Consiste en el empleo de
mensajes de correo
electrónico que
aparentemente provienen de
fuentes fiables para llevar a
cabo prácticas delictivas.
Sin embargo, el canal de
contacto también es posible
a través de SMS (Smishing) o
de telefonía (Vishing).
• Verifique la fuente de información.
• No conteste automáticamente a ningún
correo que solicite información personal o
financiera.
• Escriba la dirección en su navegador de
Internet en lugar de hacer clic en el enlace
proporcionado en el correo electrónico.
• Compruebe que la página web en la que ha
entrado es una dirección segura. Para ello,
ha de empezar con https:// y un pequeño
candado cerrado debe aparecer en la barra
de estado de nuestro navegador.
• Revise periódicamente sus cuentas para
detectar transferencias o transacciones
irregulares.
• No olvide que las entidades bancarias no
solicitan información confidencial a través
de canales no seguros, como el correo
electrónico.
• Haga un análisis gratuito de su equipo y
compruebe si está libre de phishing.
•Es una técnica fraudulenta en la cual los delincuentes usan
mensajes de texto a celulares para engañarte a través de
técnicas de ingeniería social y obtener tu información
•El delincuente te envía mensajes de texto al celular con la
dirección de una página web fraudulenta o con un número
telefónico que aparenta ser el centro de servicio al cliente de la
entidad financiera. Si ingresas a la página web falsa o llamas al
número telefónico falso, pueden capturar tu información
confidencial, personal o financiera.
El malware bancario es muy sofisticado,
con esquemas avanzados para inducir a
los usuarios a hacer clic en vínculos o
archivos maliciosos, y para evitar la
detección por parte de las herramientas
de seguridad tradicionales.Necurs es el más común en Colombia y
representa el 44 por ciento de los
ataques. Se caracteriza por su capacidad
de infectar terminales con malware
sofisticado, asumiendo el control del
dispositivo y haciéndolo formar parte de
un botnet, es decir, una gran red de
computadores infectados con software
malicioso y controlado sin el
conocimiento de sus propietarios.
Es conseguir la transferencia no
consentida de cualquier activo con
ánimo de lucro y valiéndose de
manipulación de alguna persona o
empresa.
También se condenará a quien
fabrique, introduzca, posea o facilite
el programa de computador
destinado a la comisión del delito. A
continuación veremos la modalidad
mas utilizada para cometer dicho
crimen.
Consiste en instalar un pequeño
dispositivo en la ranura de entrada de la
tarjeta para copiar los datos de su banda
magnética, que después podrán utilizarse
para fabricar un duplicado o realizar
transacciones sin consentimiento del
legítimo dueño de la cuenta.
“Use la lógica.
Nadie regala nada,
más aún si no ha
participado de
alguna campaña o
promoción”
Según la Dijin
diariamente
en el país se
reciben siete
denuncias de
personas
estafadas por
Internet.
La modalidad
más común
sigue siendo
la estafa por
compras vía
Internet.
‘Ingeniería
social’: el
rastreo de
datos que la
víctima
publica en su
perfil.
Otra de las
modalidades en
alza son las falsas
bolsas de empleo
en el exterior
Este engaño se lleva dando toda la
vida. Inicialmente, los estafadores
se hacían pasar por ciudadanos
nigerianos, de ahí su nombre.
Ahora, emplean las nuevas
tecnologías, en particular, el correo
electrónico. Consiste en un envío
masivo de emails donde los
remitentes hacen creer a sus
víctimas que pueden obtener una
importante suma de dinero.
• Si va a realizar compras ‘online’, cerciórese de que las páginas cumplan dos
requisitos: que comiencen por https:// en lugar de http., y que en la barra
del navegador aparezca el ícono del candado cerrado. A través de este se
puede acceder a un certificado digital que confirma la autenticidad de la
página.
• Desconfíe de aquellos correos en los que entidades bancarias, compañías de
subastas o sitios de venta le solicitan contraseñas o información
confidencial, etc.
• No reenvíe mensajes de cadena. Son usados para captar las direcciones de
correo de usuarios a los que posteriormente les envían virus, falsas ofertas,
etc.
Conversaciones sugestivas y videos
son la materia prima de muchos
delincuentes para cometer el delito
de extorsión que este año ya
registra 34 denuncias.
Según Ricardo Ruidiaz, director de
Stop Bullyig Colombia, fundación que
trabaja en contra del matoneo y el
abuso infantil en el país, la falta de
conocimiento y confianza con padres
de familia y docentes no permite que
los jóvenes se informen y denuncien
con tranquilidad.
• Definición de delito informático. Division computer forensic. Encontrado en:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
• Ley de delitos informáticos en Colombia. Isabela Gandini, Andrés Isaza, Alejandro Delgado.
Encontrado en: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
• Phishing. Panda Security. 2017. Encontrado en:
http://www.pandasecurity.com/colombia/homeusers/security-info/cybercrime/phishing/
• Cómo saber si un cajero automático está trucado para robar tu dinero. Panda Security. Enero 19
de 2016. Encontrado en: http://www.pandasecurity.com/spain/mediacenter/consejos/como-
saber-si-un-cajero-automatico-esta-modificado-para-robar-tu-dinero/
• La estafa por internet es cada vez más común. El Tiempo. 17 de Marzo de 2013. Encontrado en:
http://www.eltiempo.com/archivo/documento/CMS-12695253
• Así usan el sexting para extorsionar a menores en redes sociales. El tiempo. 23 de Abril de
2015. Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-15613478
• Colombia, tercer país de la región en experimentar ciberataques. El tiempo. 13 de Julio de 2016.
Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-16643369
• Ministerio de Defensa Nacional, Policía Nacional de Colombia. Encontrado en:
https://caivirtual.policia.gov.co/mural-cibercrimen/smishing

Más contenido relacionado

La actualidad más candente

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacionalkalibu_2
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 

La actualidad más candente (20)

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Similar a Delitos informáticos

Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a Delitos informáticos (20)

Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Delitos informáticos

  • 1. ESTUDIANTES: DANIELA MARULANDA LÓPEZ CAMILA PADILLA MÁRQUEZ DOCENTE: CARLOS ARTURO BARCO UNIVERSIDAD DE CALDAS
  • 2. Tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa se define como delitos informáticos todos “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. La Ley 1273 de 2009 establece los delitos informáticos que serán penalizados según lo consideren las autoridades colombianas, dichos delitos podrán ser sancionados con multas económicas que van desde los cien y mil salarios mínimos legales vigentes o privación de la libertad.
  • 4. Se define como el acceso sin autorización a un sistema informático, el cual puede estar o no protegido. También se condenará a quien se mantenga dentro del mismo sistema en contra de la voluntad del legitimo dueño o responsable.
  • 5. Se describe como aquella persona que mediante programas o demás acciones informáticas no permita el acceso o el correcto funcionamiento de cualquier tipo de red, sistema o dato.
  • 6. INTERCEPTACIÓN DE DATOS INFORMÁTICOS • Es la interceptación de datos sea tanto en el origen, destino o al interior de un sistema sin orden judicial, con el fin de sólo acceder o sustraer la
  • 7. Es la destrucción, daño, deterioro, alteración o supresión de datos informáticos que puedan a llegar a afectar un sistema o a un particular
  • 8. Es la producción, tráfico, adquisición, distribución, venta o envío de software u otro programa que produzca un efecto dañino en algún sistema informático.
  • 9. • Es dicha persona que sin facultad motivado por provecho propio o de un tercero obtenga, sustraiga, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos o datos personales que no sean de su propiedad.
  • 10. Diseño, desarrollo, trafico, venta, ejecución, programación o envío de páginas electrónicas, enlaces o ventanas emergentes que tengan como finalidad la sustracción de datos personales de algún particular o entidad. A continuación veremos ejemplos de dicho delito denominados Phishing, Smishing, Vishing o Malware.
  • 11. Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas. Sin embargo, el canal de contacto también es posible a través de SMS (Smishing) o de telefonía (Vishing).
  • 12.
  • 13.
  • 14. • Verifique la fuente de información. • No conteste automáticamente a ningún correo que solicite información personal o financiera. • Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico. • Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. • Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. • No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico. • Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.
  • 15. •Es una técnica fraudulenta en la cual los delincuentes usan mensajes de texto a celulares para engañarte a través de técnicas de ingeniería social y obtener tu información •El delincuente te envía mensajes de texto al celular con la dirección de una página web fraudulenta o con un número telefónico que aparenta ser el centro de servicio al cliente de la entidad financiera. Si ingresas a la página web falsa o llamas al número telefónico falso, pueden capturar tu información confidencial, personal o financiera.
  • 16. El malware bancario es muy sofisticado, con esquemas avanzados para inducir a los usuarios a hacer clic en vínculos o archivos maliciosos, y para evitar la detección por parte de las herramientas de seguridad tradicionales.Necurs es el más común en Colombia y representa el 44 por ciento de los ataques. Se caracteriza por su capacidad de infectar terminales con malware sofisticado, asumiendo el control del dispositivo y haciéndolo formar parte de un botnet, es decir, una gran red de computadores infectados con software malicioso y controlado sin el conocimiento de sus propietarios.
  • 17.
  • 18. Es conseguir la transferencia no consentida de cualquier activo con ánimo de lucro y valiéndose de manipulación de alguna persona o empresa. También se condenará a quien fabrique, introduzca, posea o facilite el programa de computador destinado a la comisión del delito. A continuación veremos la modalidad mas utilizada para cometer dicho crimen.
  • 19. Consiste en instalar un pequeño dispositivo en la ranura de entrada de la tarjeta para copiar los datos de su banda magnética, que después podrán utilizarse para fabricar un duplicado o realizar transacciones sin consentimiento del legítimo dueño de la cuenta.
  • 20. “Use la lógica. Nadie regala nada, más aún si no ha participado de alguna campaña o promoción” Según la Dijin diariamente en el país se reciben siete denuncias de personas estafadas por Internet. La modalidad más común sigue siendo la estafa por compras vía Internet. ‘Ingeniería social’: el rastreo de datos que la víctima publica en su perfil. Otra de las modalidades en alza son las falsas bolsas de empleo en el exterior
  • 21. Este engaño se lleva dando toda la vida. Inicialmente, los estafadores se hacían pasar por ciudadanos nigerianos, de ahí su nombre. Ahora, emplean las nuevas tecnologías, en particular, el correo electrónico. Consiste en un envío masivo de emails donde los remitentes hacen creer a sus víctimas que pueden obtener una importante suma de dinero.
  • 22. • Si va a realizar compras ‘online’, cerciórese de que las páginas cumplan dos requisitos: que comiencen por https:// en lugar de http., y que en la barra del navegador aparezca el ícono del candado cerrado. A través de este se puede acceder a un certificado digital que confirma la autenticidad de la página. • Desconfíe de aquellos correos en los que entidades bancarias, compañías de subastas o sitios de venta le solicitan contraseñas o información confidencial, etc. • No reenvíe mensajes de cadena. Son usados para captar las direcciones de correo de usuarios a los que posteriormente les envían virus, falsas ofertas, etc.
  • 23. Conversaciones sugestivas y videos son la materia prima de muchos delincuentes para cometer el delito de extorsión que este año ya registra 34 denuncias. Según Ricardo Ruidiaz, director de Stop Bullyig Colombia, fundación que trabaja en contra del matoneo y el abuso infantil en el país, la falta de conocimiento y confianza con padres de familia y docentes no permite que los jóvenes se informen y denuncien con tranquilidad.
  • 24.
  • 25.
  • 26. • Definición de delito informático. Division computer forensic. Encontrado en: http://www.delitosinformaticos.info/delitos_informaticos/definicion.html • Ley de delitos informáticos en Colombia. Isabela Gandini, Andrés Isaza, Alejandro Delgado. Encontrado en: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia • Phishing. Panda Security. 2017. Encontrado en: http://www.pandasecurity.com/colombia/homeusers/security-info/cybercrime/phishing/ • Cómo saber si un cajero automático está trucado para robar tu dinero. Panda Security. Enero 19 de 2016. Encontrado en: http://www.pandasecurity.com/spain/mediacenter/consejos/como- saber-si-un-cajero-automatico-esta-modificado-para-robar-tu-dinero/ • La estafa por internet es cada vez más común. El Tiempo. 17 de Marzo de 2013. Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-12695253 • Así usan el sexting para extorsionar a menores en redes sociales. El tiempo. 23 de Abril de 2015. Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-15613478 • Colombia, tercer país de la región en experimentar ciberataques. El tiempo. 13 de Julio de 2016. Encontrado en: http://www.eltiempo.com/archivo/documento/CMS-16643369 • Ministerio de Defensa Nacional, Policía Nacional de Colombia. Encontrado en: https://caivirtual.policia.gov.co/mural-cibercrimen/smishing