SlideShare una empresa de Scribd logo
1 de 7
DELITOS INFORMÁTICOS
Para conocer más sobre la informática y los riesgos de los
que hay que cuidarse.
Delitos informáticos
 Un delito informático lo
podemos definir como el
conjunto de comportamientos
ilegales que pueden tener
consecuencias penales y
jurídicas, y que se ejecutan
mayormente por medio de la
informática.
Delitos informáticos
 1. Delitos siendo la
informática el objetivo
de este.
Los delitos informáticos de se pueden ver desde dos puntos de vista:
2. Delitos siendo la
informática el medio
para este.
Delitos a nivel mundial
CIBERACOSO GROOMING SEXTING
Es cuando una persona
acosa a otra por medio de
la Internet, o también
cuando una persona
obligar a otra a hacer
cosas amenazándola con
revelar información
personal de esta.
Cuando una persona
mayor se crea una
identidad falsa con el fin
de ganar la confianza de
un menor para abusar de
él.
Se da cuando hay
producción, oferta, difusión
y adquisición de contenidos
de pornografía infantil o
contenido sexualmente
explícito usando como
medio la informática.
Delitos a nivel nacional
 En Colombia existe la ley 1273 de 2009 quién es la encargada de regir los delitos informáticos,
algunos de los delitos en Colombia con penas jurídicas son los siguientes:
Acceso abusivo a
un sistema
informático
Obstaculización
ilegítima de sistema
informático o red de
telecomunicación
Interceptación de
datos informáticos
Daño informático
Uso de
software
malicioso
(virus)
Prevención
 Estos son algunos consejos que debes seguir si quieres navegar seguramente por la internet.
Instale un antivirus
confiable
Utilice contraseñas seguras Navegue por
páginas web
seguras
No publiques
información personal en
las redesLimita el acceso a tus
datos personales de tus
redes a las personas
cercanas a tiNo coquetees en línea
con personas
desconocidas
Referencias
 Wikipedia. (19 de mayo de 2019). Delito informático. Recuperado de:
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
 Recovery Labs. (2019). Tipos de delitos informáticos. Recuperado de:
https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
 El universal. (2019). ¿Cómo protegerse de los delitos informáticos?. Recuperado de:
https://www.eluniversal.com.co/tecnologia/como-protegerse-de-los-delitos-informaticos-
201859-GTEU303041
 Andrés Hall. (2019). Seguridad informática - tipos de delitos informáticos. Recuperado de:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

Más contenido relacionado

La actualidad más candente

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticoshenrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCamila Gil
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 

La actualidad más candente (6)

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Similar a Delitos informáticos: tipos y prevención

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPao Calderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospapaloscu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskaren9321
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskaren9321
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosleipili
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohacata
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 

Similar a Delitos informáticos: tipos y prevención (20)

Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Delitos informáticos: tipos y prevención

  • 1. DELITOS INFORMÁTICOS Para conocer más sobre la informática y los riesgos de los que hay que cuidarse.
  • 2. Delitos informáticos  Un delito informático lo podemos definir como el conjunto de comportamientos ilegales que pueden tener consecuencias penales y jurídicas, y que se ejecutan mayormente por medio de la informática.
  • 3. Delitos informáticos  1. Delitos siendo la informática el objetivo de este. Los delitos informáticos de se pueden ver desde dos puntos de vista: 2. Delitos siendo la informática el medio para este.
  • 4. Delitos a nivel mundial CIBERACOSO GROOMING SEXTING Es cuando una persona acosa a otra por medio de la Internet, o también cuando una persona obligar a otra a hacer cosas amenazándola con revelar información personal de esta. Cuando una persona mayor se crea una identidad falsa con el fin de ganar la confianza de un menor para abusar de él. Se da cuando hay producción, oferta, difusión y adquisición de contenidos de pornografía infantil o contenido sexualmente explícito usando como medio la informática.
  • 5. Delitos a nivel nacional  En Colombia existe la ley 1273 de 2009 quién es la encargada de regir los delitos informáticos, algunos de los delitos en Colombia con penas jurídicas son los siguientes: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de telecomunicación Interceptación de datos informáticos Daño informático Uso de software malicioso (virus)
  • 6. Prevención  Estos son algunos consejos que debes seguir si quieres navegar seguramente por la internet. Instale un antivirus confiable Utilice contraseñas seguras Navegue por páginas web seguras No publiques información personal en las redesLimita el acceso a tus datos personales de tus redes a las personas cercanas a tiNo coquetees en línea con personas desconocidas
  • 7. Referencias  Wikipedia. (19 de mayo de 2019). Delito informático. Recuperado de: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico  Recovery Labs. (2019). Tipos de delitos informáticos. Recuperado de: https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html  El universal. (2019). ¿Cómo protegerse de los delitos informáticos?. Recuperado de: https://www.eluniversal.com.co/tecnologia/como-protegerse-de-los-delitos-informaticos- 201859-GTEU303041  Andrés Hall. (2019). Seguridad informática - tipos de delitos informáticos. Recuperado de: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm