SlideShare una empresa de Scribd logo
1 de 15
EL CIBERCRIMEN
LOS DELITOS CIBERNÉTICOS O, EN OTRAS
PALABRAS, LOS DELITOS COMETIDOS
POR MEDIO DE ORDENADORES A TRAVÉS
DE INTERNET, CONSISTEN EN EL USO
ILÍCITO DE EQUIPOS PARA PROMOVER O
REALIZAR PRÁCTICAS ILEGALES
PERFIL DEL CIBERDELINCUENTE
• EL PERFIL DEL CIBERDELINCUENTE -SUJETO ACTIVO-EN ESTA MODALIDAD DELICTUAL REQUIERE CIERTAS
HABILIDADES Y CONOCIMIENTOS EN EL MANEJO DEL SISTEMA INFORMÁTICO, POR ELLO TAMBIÉN SE LES
HA CALIFICADO COMO DELINCUENTES DE “CUELLO BLANCO”, QUE TIENEN COMO CARACTERÍSTICAS:
• POSEER IMPORTANTES CONOCIMIENTOS INFORMÁTICOS.
• OCUPAR LUGARES ESTRATÉGICOS EN SU CENTRO LABORAL, EN LOS QUE SE MANEJA INFORMACIÓN DE
CARÁCTER SENSIBLE (SE DENOMINA DELITOS OCUPACIONALES, YA QUE SE COMENTEN POR LA
OCUPACIÓN QUE SE TIENE Y EL ACCESO AL SISTEMA).
COMO COMBATIR LA DELINCUENCIA
CIBERNÉTICA
• USANDO FUERTES CONTRASEÑAS: COMPLEJAS, CON COMBINACIONES DE
NÚMEROS, LETRAS, MAYÚSCULAS Y MINÚSCULAS.
• NO PUBLICAR DATOS PERSONALES EN REDES SOCIALES, RECUERDA QUE
ESTARÁN ACCESIBLES A TODOS.
• PROTEJA SU INFORMACIÓN PERSONAL IDENTIFICABLE. TENGA CUIDADO AL
REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO
DE TELÉFONO O INFORMACIÓN FINANCIERA EN INTERNET.
TIPOS DE CIBERCIRMEN
• PHISHING
• PHARMING
• SPOOFING
• ATAQUES RANSOMWARE
PHISHING
• CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL,
ESPECIALMENTE LA RELATIVA A TARJETAS Y
CUENTAS. PARA ELLO, EL CIBERDELINCUENTE SE
HACE PASAR EN UN CORREO ELECTRÓNICO POR UNA
ENTIDAD REAL QUE SOLICITA COMPLETAR UNOS
DETERMINADOS DATOS.
PHARMING
• VARIANTE DEL PHISHING CUYA FINALIDAD ES LLEVAR AL USUARIO A UNA
PÁGINA FALSA PARA ROBARLE INFORMACIÓN PERSONAL, PERO SIN
NECESIDAD DE INCITARLE A QUE HAGA CLIC EN UN ENLACE INCLUIDO EN UN
CORREO. LOS CIBERDELINCUENTES SE LAS APAÑAN PARA VULNERAR LOS
ROUTERS O SERVIDORES DE DIRECCIONES IP, DE TAL MODO QUE, AUNQUE EL
USUARIO ESCRIBA CORRECTAMENTE LA URL DE UN BANCO U OTRA ENTIDAD,
SE LE REDIRIGE A PÁGINAS FALSAS QUE COPIAN LA APARIENCIA DE LAS
AUTÉNTICAS Y QUE SE HAN CREADO EXPRESAMENTE PARA CAPTAR DATOS
PERSONALES.
SPOOFING
• SUPLANTACIÓN DE IDENTIDAD QUE EN UN PRINCIPIO ES MUY
PARECIDA AL PHARMING, AUNQUE EL FRAUDE SE REALIZA DE UN
MODO DIFERENTE. A TRAVÉS DEL SPOOFING NO SE
REDIRECCIONAN HASTA WEBS FRAUDULENTAS LAS URL
ESCRITAS POR EL USUARIO, SINO QUE ES EL CIBERDELINCUENTE
EL QUE MODIFICA SU PROPIA DIRECCIÓN IP PARA QUE SEA
EXACTAMENTE IGUAL A LA DEL SITE POR EL QUE SE QUIERE
HACER PASAR.
ATAQUES RANSOMWARE
• MEDIANTE ESTA PRÁCTICA, LOS USUARIOS SON ATACADOS
POR UN VIRUS QUE ENCRIPTA LOS DOCUMENTOS DE SUS
EQUIPOS; LO MÁS HABITUAL ES QUE ESE VIRUS SE EJECUTE
DESPUÉS DE QUE EL USUARIO HAYA ABIERTO UN EMAIL DE
PHISHING, HAYA VISITADO UNA WEB MALICIOSA O HAYA
ENTRADO A SU ORDENADOR TRAVÉS DE ALGÚN PROGRAMA DE
ACCESO EN REMOTO.
TIPOS DE DELITOS INFORMATICOS
• DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
• DELITOS INFORMÁTICOS
• DELITOS RELACIONADOS CON EL CONTENIDO
• DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES
CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS INFORMÁTICOS:
• ACCESO ILÍCITO A SISTEMASINFORMÁTICOS.
• INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO.
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISIÓN DE DELITOS.
DELITOS INFORMÁTICOS:
• FALSIFICACIÓN INFORMÁTICA MEDIANTE LA
INTRODUCCIÓN, BORRADO O SUPRESIÓN DE DATOS
INFORMÁTICOS.
• FRAUDE INFORMÁTICO MEDIANTE LA INTRODUCCIÓN,
ALTERACIÓN O BORRADO DE DATOS INFORMÁTICOS, O LA
INTERFERENCIA EN SISTEMAS INFORMÁTICOS.
DELITOS RELACIONADOS CON EL
CONTENIDO:
• PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS
DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA
INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN
SISTEMA INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE
DATOS.
DELITOS RELACIONADOS CON
INFRACCIONES DE LA PROPIEDAD
INTELECTUAL Y DERECHOS AFINES:
• DIFUSIÓN DE MATERIAL XENÓFOBO O RACISTA.
• INSULTOS O AMENAZAS CON MOTIVACIÓN RACISTA O XENÓFOBA.
• NEGOCIACIÓN, MINIMIZACIÓN BURDA, APROBACIÓN O JUSTIFICACIÓN DEL
GENOCIDIO O DE CRÍMENES CONTRA LA HUMANIDAD.
CONCLUSIONES:
• LA PREVENCIÓN ES LA PRIMERA MEDIDA DE SEGURIDAD QUE PODEMOS TOMAR PARA PODER HACER
FRENTE A LOS DELITOS CIBERNÉTICOS, ES NECESARIO DESTACAR ALGUNOS CONSEJOS QUE SIEMPRE
DEBEN SEGUIR.
• ES NECESARIO PROTEGER CON MUCHO CUIDADO LA INFORMACIÓN PERSONAL IDENTIFICABLE; TENGA
CUIDADO AL REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO DE TELÉFONO O
INFORMACIÓN FINANCIERA EN INTERNET. UTILICE SIEMPRE UN SITIO WEB SEGURO PARA SUS
TRANSACCIONES EN LÍNEA.

Más contenido relacionado

La actualidad más candente

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimerosmery10
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 

La actualidad más candente (19)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
Svg
SvgSvg
Svg
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 

Destacado

ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANA
ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANAANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANA
ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANAMaría González
 
Plantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningPlantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningAnna Laudo Torras
 
Presentación corporativa itlligence bizzmind-2014
Presentación corporativa itlligence bizzmind-2014Presentación corporativa itlligence bizzmind-2014
Presentación corporativa itlligence bizzmind-2014Xavier Palacios
 
Presentacion trabajo final
Presentacion trabajo finalPresentacion trabajo final
Presentacion trabajo finalANdres Ospina
 
Luxembourg International Comedy Festival 2016
Luxembourg International Comedy Festival 2016Luxembourg International Comedy Festival 2016
Luxembourg International Comedy Festival 2016Wort.lu English
 
Contratación electrónica e informática
Contratación electrónica e informáticaContratación electrónica e informática
Contratación electrónica e informáticaRuby Maquera
 
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materials
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materialsHướng dẫn đọc và dịch báo chí Anh-Việt- Translation materials
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materialsDieu Dang
 
Retaining talent in today’s job market ppt
Retaining talent in today’s job market pptRetaining talent in today’s job market ppt
Retaining talent in today’s job market pptShannon Brown
 
Modelos Europeos de Farmacia - Reino Unido 3. Estadisticas
Modelos Europeos de Farmacia - Reino Unido 3. EstadisticasModelos Europeos de Farmacia - Reino Unido 3. Estadisticas
Modelos Europeos de Farmacia - Reino Unido 3. Estadisticasratiopharm
 
Carreiras em Business Intelligence e Big Data
Carreiras em Business Intelligence e Big DataCarreiras em Business Intelligence e Big Data
Carreiras em Business Intelligence e Big DataMarco Garcia
 
BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )Marco Garcia
 
Declutter Your Gutters | Tips from The Grounds Guys®
Declutter Your Gutters | Tips from The Grounds Guys®Declutter Your Gutters | Tips from The Grounds Guys®
Declutter Your Gutters | Tips from The Grounds Guys®DGCommunications
 

Destacado (18)

21 nov
21 nov21 nov
21 nov
 
ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANA
ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANAANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANA
ANALISIS DE LA PIEZA PUBLICITARIA DOLCE&GABBANA
 
Omega CRM Casos de Exito
Omega CRM Casos de ExitoOmega CRM Casos de Exito
Omega CRM Casos de Exito
 
Plantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningPlantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinning
 
Presentación corporativa itlligence bizzmind-2014
Presentación corporativa itlligence bizzmind-2014Presentación corporativa itlligence bizzmind-2014
Presentación corporativa itlligence bizzmind-2014
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Presentacion trabajo final
Presentacion trabajo finalPresentacion trabajo final
Presentacion trabajo final
 
Luxembourg International Comedy Festival 2016
Luxembourg International Comedy Festival 2016Luxembourg International Comedy Festival 2016
Luxembourg International Comedy Festival 2016
 
Contratataciónes
ContratataciónesContratataciónes
Contratataciónes
 
Contratación electrónica e informática
Contratación electrónica e informáticaContratación electrónica e informática
Contratación electrónica e informática
 
Derecho Informático y La Informática Jurídica
Derecho Informático y La Informática JurídicaDerecho Informático y La Informática Jurídica
Derecho Informático y La Informática Jurídica
 
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materials
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materialsHướng dẫn đọc và dịch báo chí Anh-Việt- Translation materials
Hướng dẫn đọc và dịch báo chí Anh-Việt- Translation materials
 
Lesson on fertilizers
Lesson on fertilizersLesson on fertilizers
Lesson on fertilizers
 
Retaining talent in today’s job market ppt
Retaining talent in today’s job market pptRetaining talent in today’s job market ppt
Retaining talent in today’s job market ppt
 
Modelos Europeos de Farmacia - Reino Unido 3. Estadisticas
Modelos Europeos de Farmacia - Reino Unido 3. EstadisticasModelos Europeos de Farmacia - Reino Unido 3. Estadisticas
Modelos Europeos de Farmacia - Reino Unido 3. Estadisticas
 
Carreiras em Business Intelligence e Big Data
Carreiras em Business Intelligence e Big DataCarreiras em Business Intelligence e Big Data
Carreiras em Business Intelligence e Big Data
 
BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )BI - Uso e Benefícios ( Business Intelligence )
BI - Uso e Benefícios ( Business Intelligence )
 
Declutter Your Gutters | Tips from The Grounds Guys®
Declutter Your Gutters | Tips from The Grounds Guys®Declutter Your Gutters | Tips from The Grounds Guys®
Declutter Your Gutters | Tips from The Grounds Guys®
 

Similar a El cibercrimen jhoana

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Similar a El cibercrimen jhoana (20)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Practica 6
Practica 6Practica 6
Practica 6
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (18)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

El cibercrimen jhoana

  • 1.
  • 2. EL CIBERCRIMEN LOS DELITOS CIBERNÉTICOS O, EN OTRAS PALABRAS, LOS DELITOS COMETIDOS POR MEDIO DE ORDENADORES A TRAVÉS DE INTERNET, CONSISTEN EN EL USO ILÍCITO DE EQUIPOS PARA PROMOVER O REALIZAR PRÁCTICAS ILEGALES
  • 3. PERFIL DEL CIBERDELINCUENTE • EL PERFIL DEL CIBERDELINCUENTE -SUJETO ACTIVO-EN ESTA MODALIDAD DELICTUAL REQUIERE CIERTAS HABILIDADES Y CONOCIMIENTOS EN EL MANEJO DEL SISTEMA INFORMÁTICO, POR ELLO TAMBIÉN SE LES HA CALIFICADO COMO DELINCUENTES DE “CUELLO BLANCO”, QUE TIENEN COMO CARACTERÍSTICAS: • POSEER IMPORTANTES CONOCIMIENTOS INFORMÁTICOS. • OCUPAR LUGARES ESTRATÉGICOS EN SU CENTRO LABORAL, EN LOS QUE SE MANEJA INFORMACIÓN DE CARÁCTER SENSIBLE (SE DENOMINA DELITOS OCUPACIONALES, YA QUE SE COMENTEN POR LA OCUPACIÓN QUE SE TIENE Y EL ACCESO AL SISTEMA).
  • 4. COMO COMBATIR LA DELINCUENCIA CIBERNÉTICA • USANDO FUERTES CONTRASEÑAS: COMPLEJAS, CON COMBINACIONES DE NÚMEROS, LETRAS, MAYÚSCULAS Y MINÚSCULAS. • NO PUBLICAR DATOS PERSONALES EN REDES SOCIALES, RECUERDA QUE ESTARÁN ACCESIBLES A TODOS. • PROTEJA SU INFORMACIÓN PERSONAL IDENTIFICABLE. TENGA CUIDADO AL REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO DE TELÉFONO O INFORMACIÓN FINANCIERA EN INTERNET.
  • 5. TIPOS DE CIBERCIRMEN • PHISHING • PHARMING • SPOOFING • ATAQUES RANSOMWARE
  • 6. PHISHING • CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL, ESPECIALMENTE LA RELATIVA A TARJETAS Y CUENTAS. PARA ELLO, EL CIBERDELINCUENTE SE HACE PASAR EN UN CORREO ELECTRÓNICO POR UNA ENTIDAD REAL QUE SOLICITA COMPLETAR UNOS DETERMINADOS DATOS.
  • 7. PHARMING • VARIANTE DEL PHISHING CUYA FINALIDAD ES LLEVAR AL USUARIO A UNA PÁGINA FALSA PARA ROBARLE INFORMACIÓN PERSONAL, PERO SIN NECESIDAD DE INCITARLE A QUE HAGA CLIC EN UN ENLACE INCLUIDO EN UN CORREO. LOS CIBERDELINCUENTES SE LAS APAÑAN PARA VULNERAR LOS ROUTERS O SERVIDORES DE DIRECCIONES IP, DE TAL MODO QUE, AUNQUE EL USUARIO ESCRIBA CORRECTAMENTE LA URL DE UN BANCO U OTRA ENTIDAD, SE LE REDIRIGE A PÁGINAS FALSAS QUE COPIAN LA APARIENCIA DE LAS AUTÉNTICAS Y QUE SE HAN CREADO EXPRESAMENTE PARA CAPTAR DATOS PERSONALES.
  • 8. SPOOFING • SUPLANTACIÓN DE IDENTIDAD QUE EN UN PRINCIPIO ES MUY PARECIDA AL PHARMING, AUNQUE EL FRAUDE SE REALIZA DE UN MODO DIFERENTE. A TRAVÉS DEL SPOOFING NO SE REDIRECCIONAN HASTA WEBS FRAUDULENTAS LAS URL ESCRITAS POR EL USUARIO, SINO QUE ES EL CIBERDELINCUENTE EL QUE MODIFICA SU PROPIA DIRECCIÓN IP PARA QUE SEA EXACTAMENTE IGUAL A LA DEL SITE POR EL QUE SE QUIERE HACER PASAR.
  • 9. ATAQUES RANSOMWARE • MEDIANTE ESTA PRÁCTICA, LOS USUARIOS SON ATACADOS POR UN VIRUS QUE ENCRIPTA LOS DOCUMENTOS DE SUS EQUIPOS; LO MÁS HABITUAL ES QUE ESE VIRUS SE EJECUTE DESPUÉS DE QUE EL USUARIO HAYA ABIERTO UN EMAIL DE PHISHING, HAYA VISITADO UNA WEB MALICIOSA O HAYA ENTRADO A SU ORDENADOR TRAVÉS DE ALGÚN PROGRAMA DE ACCESO EN REMOTO.
  • 10. TIPOS DE DELITOS INFORMATICOS • DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS • DELITOS INFORMÁTICOS • DELITOS RELACIONADOS CON EL CONTENIDO • DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES
  • 11. CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: • ACCESO ILÍCITO A SISTEMASINFORMÁTICOS. • INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS. • INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO. • ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISIÓN DE DELITOS.
  • 12. DELITOS INFORMÁTICOS: • FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN, BORRADO O SUPRESIÓN DE DATOS INFORMÁTICOS. • FRAUDE INFORMÁTICO MEDIANTE LA INTRODUCCIÓN, ALTERACIÓN O BORRADO DE DATOS INFORMÁTICOS, O LA INTERFERENCIA EN SISTEMAS INFORMÁTICOS.
  • 13. DELITOS RELACIONADOS CON EL CONTENIDO: • PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN SISTEMA INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE DATOS.
  • 14. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: • DIFUSIÓN DE MATERIAL XENÓFOBO O RACISTA. • INSULTOS O AMENAZAS CON MOTIVACIÓN RACISTA O XENÓFOBA. • NEGOCIACIÓN, MINIMIZACIÓN BURDA, APROBACIÓN O JUSTIFICACIÓN DEL GENOCIDIO O DE CRÍMENES CONTRA LA HUMANIDAD.
  • 15. CONCLUSIONES: • LA PREVENCIÓN ES LA PRIMERA MEDIDA DE SEGURIDAD QUE PODEMOS TOMAR PARA PODER HACER FRENTE A LOS DELITOS CIBERNÉTICOS, ES NECESARIO DESTACAR ALGUNOS CONSEJOS QUE SIEMPRE DEBEN SEGUIR. • ES NECESARIO PROTEGER CON MUCHO CUIDADO LA INFORMACIÓN PERSONAL IDENTIFICABLE; TENGA CUIDADO AL REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO DE TELÉFONO O INFORMACIÓN FINANCIERA EN INTERNET. UTILICE SIEMPRE UN SITIO WEB SEGURO PARA SUS TRANSACCIONES EN LÍNEA.