SlideShare una empresa de Scribd logo
1 de 16
DELITOS INFORMÁTICOS
Creado por Daniel Mateo Guerrero Erazo - 570457
QUÉ SON LOS DELITOS
INFORMÁTICOS
• Hablamos de delitos informáticos cuando nos
referimos a las acciones encaminadas contra la
privacidad e integridad de alguien mediante
sistemas informáticos.
• Son demasiado difíciles de comprobar, pues en muy
pocos casos se deja evidencia que demuestre
culpabilidad.
• No necesitan demasiado tiempo para ejecutarse, es
cuestión de minutos y/o segundos para realizarlos, y
tampoco es necesario estar presente en el lugar del
delito.
• Están en constante cambio, pues van de acuerdo a la
tecnología la cual está en evolución constante.
• CARACTERÍSTICAS PRINCIPALES
ROBO DE IDENTIDAD
Es uno de los delitos mas comunes en
el campo de la tecnología, este se divide
en tres:
• Phishing
• Pharming
• Vishing
PHISHING
• Es la técnica por la cual roban la identidad de
alguien para así realizar robos electrónicos de
tipos bancarios.
• Se hace mediante páginas falsas de bancos, en
donde hacen que el usuario digite usuarios y
contraseñas bancarias.
• También se realiza por medio de e-mails falsos de
las entidades bancarias.
PHARMING
• Es casi igual que el phishing, sin embargo lo único
que lo diferencia es el fin con el que se realiza, este se
centra en robar datos personales e información del
usuario mediante la manipulación del DNS o la
memoria caché.
• Es el delito mas difícil de detectar, es muy común
encontrarlo en empresas que manejen amplias
cantidades de dinero.
VISHING
• Es un delito muy antiguo, se trata de una llamada fraudulenta
que quiere como objetivo obtener dinero del receptor, el tema
de la llamada consiste en asustar a las victimas con accidentes
que le han ocurrido a seres queridos, para que así entregue
dinero al delincuente haciendo de cuenta que es para e ser
querido.
• Se necesita hacer un seguimiento a la victima, obtener
información personal, esta se consigue por medio de redes
sociales, correos electrónicos, etc.
MALWARE
• Software malicioso, es la generalización de programas y códigos informáticos que tienen como fin
dañar, causar mal funcionamiento y/o espiar un sistema informático, este se clasifica en:
• Bomba lógica
• Troyano
• Spyware
• Gusano
• Keylogger
BOBMA LÓGICA
• Es un programa el cual es instalado
previamente en el equipo, inicialmente se
mantiene pasivo.
• Se necesita que realicen una serie de
condiciones y pautas para que comience a
efectuar su finalidad.
• Es empleado para dañar el sistema, borrar
datos del disco duro, transferencias
bancarias, etc.
TROYANO
• Es un programa que se puede ejecutar
aparentando realizar las acciones que ofrece,
pero en realidad esta realizando acciones
fraudulentas las cuales roban información
personal, controlan el equipo , borran datos y
descargan otros malware.
• No pueden replicarse como los virus.
SPYWARE
• Es un programa el cual tiene que ser
instalado para que se pueda ejecutar.
• Tiene como principal función
recopilar información del usuario.
• Se instalan por medio de programas
inofensivos, con el expreso
consentimiento del usuario que
instala.
GUSANO
• Son programas que se multiplican
entre si cuando logran entras en el
equipo.
• Se propagan por medio de correos
electrónicos masivos.
• Principalmente causan daños en el
sistema informático del equipo.
KEYLOGGER
• Son programas predestinados a
almacenar información
suministrada a partir de
digitaciones hechas por los
usuarios.
• Se usa para acceder a
información confidencial del
usuario.
SEXTING
• Es el delito informático el cual consiste en enviar
fotografías sexualmente explicitas explícitas del
que envía el mensaje al destinatario.
• Se realiza por medio de mensajes ya sea en redes
sociales, correos electrónicos, mms, etc.
GROOMING
• Es cuando una persona adulta tiene la necesidad de
ganarse la confianza con menores de edad por medio
del internet, para así acordar fines sexuales ya sea
por medio de imágenes que contengan desnudos del
menor.
• Esta muy relacionado con la pederastia y la
pornografía infantil.
• Es considerado el camino previo al abuso sexual.
ESTO ES TODO POR HOY
GRACIAS
REFERENCIAS (imágenes)
• Adobe. (2017). Fotolia. Obtenido de
https://co.fotolia.com/search?k=grooming+delito&filters%5Bcontent_type%3Aall%5D=1&search-
submit=Buscar

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informaticonayeduque
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 

Similar a DELITOS INFORMÁTICOS

Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxJoelGarcia676280
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasadrianaamigas
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 

Similar a DELITOS INFORMÁTICOS (20)

Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

DELITOS INFORMÁTICOS

  • 1. DELITOS INFORMÁTICOS Creado por Daniel Mateo Guerrero Erazo - 570457
  • 2. QUÉ SON LOS DELITOS INFORMÁTICOS • Hablamos de delitos informáticos cuando nos referimos a las acciones encaminadas contra la privacidad e integridad de alguien mediante sistemas informáticos. • Son demasiado difíciles de comprobar, pues en muy pocos casos se deja evidencia que demuestre culpabilidad. • No necesitan demasiado tiempo para ejecutarse, es cuestión de minutos y/o segundos para realizarlos, y tampoco es necesario estar presente en el lugar del delito. • Están en constante cambio, pues van de acuerdo a la tecnología la cual está en evolución constante. • CARACTERÍSTICAS PRINCIPALES
  • 3. ROBO DE IDENTIDAD Es uno de los delitos mas comunes en el campo de la tecnología, este se divide en tres: • Phishing • Pharming • Vishing
  • 4. PHISHING • Es la técnica por la cual roban la identidad de alguien para así realizar robos electrónicos de tipos bancarios. • Se hace mediante páginas falsas de bancos, en donde hacen que el usuario digite usuarios y contraseñas bancarias. • También se realiza por medio de e-mails falsos de las entidades bancarias.
  • 5. PHARMING • Es casi igual que el phishing, sin embargo lo único que lo diferencia es el fin con el que se realiza, este se centra en robar datos personales e información del usuario mediante la manipulación del DNS o la memoria caché. • Es el delito mas difícil de detectar, es muy común encontrarlo en empresas que manejen amplias cantidades de dinero.
  • 6. VISHING • Es un delito muy antiguo, se trata de una llamada fraudulenta que quiere como objetivo obtener dinero del receptor, el tema de la llamada consiste en asustar a las victimas con accidentes que le han ocurrido a seres queridos, para que así entregue dinero al delincuente haciendo de cuenta que es para e ser querido. • Se necesita hacer un seguimiento a la victima, obtener información personal, esta se consigue por medio de redes sociales, correos electrónicos, etc.
  • 7. MALWARE • Software malicioso, es la generalización de programas y códigos informáticos que tienen como fin dañar, causar mal funcionamiento y/o espiar un sistema informático, este se clasifica en: • Bomba lógica • Troyano • Spyware • Gusano • Keylogger
  • 8. BOBMA LÓGICA • Es un programa el cual es instalado previamente en el equipo, inicialmente se mantiene pasivo. • Se necesita que realicen una serie de condiciones y pautas para que comience a efectuar su finalidad. • Es empleado para dañar el sistema, borrar datos del disco duro, transferencias bancarias, etc.
  • 9. TROYANO • Es un programa que se puede ejecutar aparentando realizar las acciones que ofrece, pero en realidad esta realizando acciones fraudulentas las cuales roban información personal, controlan el equipo , borran datos y descargan otros malware. • No pueden replicarse como los virus.
  • 10. SPYWARE • Es un programa el cual tiene que ser instalado para que se pueda ejecutar. • Tiene como principal función recopilar información del usuario. • Se instalan por medio de programas inofensivos, con el expreso consentimiento del usuario que instala.
  • 11. GUSANO • Son programas que se multiplican entre si cuando logran entras en el equipo. • Se propagan por medio de correos electrónicos masivos. • Principalmente causan daños en el sistema informático del equipo.
  • 12. KEYLOGGER • Son programas predestinados a almacenar información suministrada a partir de digitaciones hechas por los usuarios. • Se usa para acceder a información confidencial del usuario.
  • 13. SEXTING • Es el delito informático el cual consiste en enviar fotografías sexualmente explicitas explícitas del que envía el mensaje al destinatario. • Se realiza por medio de mensajes ya sea en redes sociales, correos electrónicos, mms, etc.
  • 14. GROOMING • Es cuando una persona adulta tiene la necesidad de ganarse la confianza con menores de edad por medio del internet, para así acordar fines sexuales ya sea por medio de imágenes que contengan desnudos del menor. • Esta muy relacionado con la pederastia y la pornografía infantil. • Es considerado el camino previo al abuso sexual.
  • 15. ESTO ES TODO POR HOY GRACIAS
  • 16. REFERENCIAS (imágenes) • Adobe. (2017). Fotolia. Obtenido de https://co.fotolia.com/search?k=grooming+delito&filters%5Bcontent_type%3Aall%5D=1&search- submit=Buscar