SlideShare una empresa de Scribd logo
1 de 5
CONCEPTO
Son aquellas actividades ilícitas que: (a) Se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos
de comunicación (la informática es el medio o instrumento para
realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos.
TIPOS
 Acceso no autorizado.
 Destrucción de datos.
 Interceptación de e-mail.
 Estafas electrónicas.
 Transferencias de fondos.
 Espionaje
 Terrorismo y Narcotráfico
HACKER
 Es alguien que descubre las debilidades de una
computadora o de una red informática. Pueden estar
motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío.
CRACKER
 Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas. El Pirata
informático
1) Sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas.
2) Sombrero negro
Un hacker de sombrero negro es un hacker que viola la
seguridad informática por razones más allá de la malicia o
para beneficio personal.
3) Sombrero gris
Un hacker de sombrero gris puede navegar por la Internet
y violar un sistema informático con el único propósito de
notificar al administrador que su sistema ha sido vulnerado
HACKTIVISTA
ES UN HACKER QUE UTILIZA LA TECNOLOGÍA PARA ANUNCIAR UN MENSAJE
SOCIAL, IDEOLÓGICO, RELIGIOSO O POLÍTICO.
INGENIERO SOCIAL
ES LA PRÁCTICA DE OBTENER INFORMACIÓN CONFIDENCIAL
A TRAVÉS DE LA MANIPULACIÓN DE USUARIOS LEGÍTIMOS. ES
UNA TÉCNICA QUE PUEDEN USAR CIERTAS PERSONAS, TALES
COMO INVESTIGADORES PRIVADOS, CRIMINALES, O
DELINCUENTES INFORMÁTICOS, PARA OBTENER INFORMACIÓN,
ACCESO O PRIVILEGIOS EN SISTEMAS.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
joseether
 

La actualidad más candente (16)

Delitos informáticos valentina escobar
Delitos informáticos valentina escobarDelitos informáticos valentina escobar
Delitos informáticos valentina escobar
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Presentación1
Presentación1Presentación1
Presentación1
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 

Destacado

A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUESA STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
ijcsitcejournal
 

Destacado (11)

Региональные PR-рынки в России.
Региональные PR-рынки в России. Региональные PR-рынки в России.
Региональные PR-рынки в России.
 
Alumni o networkingu
Alumni o networkinguAlumni o networkingu
Alumni o networkingu
 
Networking według Alumnów LHH DBM Polska
Networking według Alumnów LHH DBM PolskaNetworking według Alumnów LHH DBM Polska
Networking według Alumnów LHH DBM Polska
 
Alumni o networkingu
Alumni o networkinguAlumni o networkingu
Alumni o networkingu
 
21 Essential PowerPoint 2013 SHORTCUT
21 Essential PowerPoint 2013 SHORTCUT 21 Essential PowerPoint 2013 SHORTCUT
21 Essential PowerPoint 2013 SHORTCUT
 
A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUESA STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
A STUDY ON OPTICAL CHARACTER RECOGNITION TECHNIQUES
 
Kerajaan Aceh dan Samudra Pasai
Kerajaan Aceh dan Samudra PasaiKerajaan Aceh dan Samudra Pasai
Kerajaan Aceh dan Samudra Pasai
 
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea LisiIl modello di governance digitali: la PA incontra il mercato _Andrea Lisi
Il modello di governance digitali: la PA incontra il mercato _Andrea Lisi
 
Maestros rurales unidocentes 2017
Maestros rurales unidocentes 2017Maestros rurales unidocentes 2017
Maestros rurales unidocentes 2017
 
Currículo
Currículo Currículo
Currículo
 
Copy editing
Copy editingCopy editing
Copy editing
 

Similar a Presentación sobre delitos informáticos

Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JENNYANDJEIMY
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
fabianrey7
 

Similar a Presentación sobre delitos informáticos (20)

Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Presentación sobre delitos informáticos

  • 1.
  • 2. CONCEPTO Son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. TIPOS  Acceso no autorizado.  Destrucción de datos.  Interceptación de e-mail.  Estafas electrónicas.  Transferencias de fondos.  Espionaje  Terrorismo y Narcotráfico
  • 3. HACKER  Es alguien que descubre las debilidades de una computadora o de una red informática. Pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. CRACKER  Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático
  • 4. 1) Sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas. 2) Sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. 3) Sombrero gris Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado
  • 5. HACKTIVISTA ES UN HACKER QUE UTILIZA LA TECNOLOGÍA PARA ANUNCIAR UN MENSAJE SOCIAL, IDEOLÓGICO, RELIGIOSO O POLÍTICO. INGENIERO SOCIAL ES LA PRÁCTICA DE OBTENER INFORMACIÓN CONFIDENCIAL A TRAVÉS DE LA MANIPULACIÓN DE USUARIOS LEGÍTIMOS. ES UNA TÉCNICA QUE PUEDEN USAR CIERTAS PERSONAS, TALES COMO INVESTIGADORES PRIVADOS, CRIMINALES, O DELINCUENTES INFORMÁTICOS, PARA OBTENER INFORMACIÓN, ACCESO O PRIVILEGIOS EN SISTEMAS.