SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSIDAD BICENTENARIA DE ARAGUA
UBA-NÚCLEO APURE
PROFESOR:
HÉCTOR GARCÍA
ALUMNA:
CHRISTTIN
MARQUEZ
BIRUACA, OCTUBRE DEL 2017
INTRODUCCIÓN
• A medida que Internet se ha convertido en una parte casi esencial de
nuestras vidas, suministrando información y comunicación en todo el
mundo, los delincuentes le han sacado aprovecho. Con unos dos mil
millones de usuarios en todo el mundo, el ciberespacio es el lugar
ideal para los delincuentes, ya que pueden permanecer en el
anonimato y tener acceso a todo tipo de información personal que, a
sabiendas o inconscientemente, guardamos en línea. Las amenazas a
la seguridad en Internet se han disparado de forma espectacular en
los últimos años, y el delito cibernético afecta ahora a más de 431
millones de víctimas adultas a nivel mundial.
¿QUÉ SON LOS DELITOS VIRTUALES?
son todos aquellos actos o hechos que, estando tipificados como
delitos, se desarrollan en internet o requieren del uso de medios
informáticos para ser realizados.
Un parte muy importante de los “delitos de toda la vida” también
pueden ser delitos cibernéticos desde el preciso instante que se
tienen lugar en internet, haciendo uso de internet y/o empleando
hardware o software para ello.
TIPOS DE DELITOS VIRTUALES
• Algunos de los delitos cibernéticos que más se suceden a diario
están relacionados con las injurias y calumnias, el acoso, la
pornografía infantil, los derechos de propiedad intelectual y/o
industrial, el fraude y un largo etcétera, pero muy
especialmente con el robo y la usurpación de la identidad de
las personas.
Las técnicas y mecanismos más utilizados para ello son principalmente
tres:
• El hacking, o acceso ilegítimo de manera remota al ordenador de un
usuario.
• El phishing: se trata del envío de correos electrónicos fraudulentos
aparentemente enviados por empresas y/o contactos de confianza,
que intentan engañar a los destinatarios con el fin de que éstos les
revelen sus datos personales, bancarios, etcétera.
• El malware, software o programas informáticos que, instalados en el
ordenador o dispositivo móvil de la víctima sin su consentimiento,
espían sus acciones permitiendo así obtener datos e informaciones
como las antes citadas.
FRAUDE ELECTRÓNICO
Se presenta a manera de virus, es decir, una
vez ingresado altera el funcionamiento de la
computadora.
• Bloquea redes, daña los archivos del disco
duro.
• Estos se muestran en la pantalla con
mensajes o imágenes humorísticas,
generalmente molestas.
• Esta se presenta como una solicitud de
actualización de datos o ingreso de
información ya sea clave secreta, número
de tarjeta, documento de identidad, etc.
TIPOS DE FRAUDE ELECTRÓNICO
• Phishing
• Vhishing
• Skimming y cajeros ATM
• Pharming:
• Ingeniería Social
• Spyware
• Spam
• Troyano
• Bacteria.
• Worm.
• Bomba lógica
• Mascarada.
• Negación de servicio.
• Replay.
• Violación de
Autorización

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITOS
DELITOSDELITOS
DELITOS
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 

Similar a Delitos virtuales y fraudes electrónicos.

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Delitos virtuales y fraudes electrónicos. (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Delitos virtuales y fraudes electrónicos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSIDAD BICENTENARIA DE ARAGUA UBA-NÚCLEO APURE PROFESOR: HÉCTOR GARCÍA ALUMNA: CHRISTTIN MARQUEZ BIRUACA, OCTUBRE DEL 2017
  • 2. INTRODUCCIÓN • A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.
  • 3. ¿QUÉ SON LOS DELITOS VIRTUALES? son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados. Un parte muy importante de los “delitos de toda la vida” también pueden ser delitos cibernéticos desde el preciso instante que se tienen lugar en internet, haciendo uso de internet y/o empleando hardware o software para ello.
  • 4. TIPOS DE DELITOS VIRTUALES • Algunos de los delitos cibernéticos que más se suceden a diario están relacionados con las injurias y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude y un largo etcétera, pero muy especialmente con el robo y la usurpación de la identidad de las personas.
  • 5. Las técnicas y mecanismos más utilizados para ello son principalmente tres: • El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario. • El phishing: se trata del envío de correos electrónicos fraudulentos aparentemente enviados por empresas y/o contactos de confianza, que intentan engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, etcétera. • El malware, software o programas informáticos que, instalados en el ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos e informaciones como las antes citadas.
  • 6. FRAUDE ELECTRÓNICO Se presenta a manera de virus, es decir, una vez ingresado altera el funcionamiento de la computadora. • Bloquea redes, daña los archivos del disco duro. • Estos se muestran en la pantalla con mensajes o imágenes humorísticas, generalmente molestas. • Esta se presenta como una solicitud de actualización de datos o ingreso de información ya sea clave secreta, número de tarjeta, documento de identidad, etc.
  • 7. TIPOS DE FRAUDE ELECTRÓNICO • Phishing • Vhishing • Skimming y cajeros ATM • Pharming: • Ingeniería Social • Spyware • Spam • Troyano • Bacteria. • Worm. • Bomba lógica • Mascarada. • Negación de servicio. • Replay. • Violación de Autorización