SlideShare una empresa de Scribd logo
1 de 6
Delitos
Informáticos
¿Qué Son ?
pequeña vista al
concepto de delito
informático
Sexting
Una forma de romper tú
intimidad
Robo De Tu
Dinero,
Uniminuto
Ciencias Humanas Y Sociales
Psicología
GBI (Gestión Básica De La Información)
NRC :4359
Camilo Hernández - ID:598810
Cristian Jiménez - ID:603644
Nicolás Lara – ID ::596498
¿Que es un delito
informático ?
Son aquellos actos que causan daños en personas, entiendes,
instituciones, u organizaciones y que por lo general son ejecutadas por
medio de computadoras y a través del uso inadecuado del internet
Causa
Pueden haber múltiples
causas para que un
delincuente busque dañar la
integridad de una persona ya
sean causas familiares,
problemas entre amigos,
beneficios económicos o
venganzas
Recomendaciones
No diligenciar información
personal en cualquier página
web, no aceptar ofertas de
viajes o dinero, tener un buen
antivirus, solo hacer
transacciones bancarias en
páginas reconocidas, evitar
abrir enlaces o URL
desconocidos y no dejar que
cualquier persona use
nuestros aparatos
electrónicos
Acceso abusivo a un
sistema
Es el acto de ingresar sin
autorización o sin permiso a
una página web o cualquier
sistema informático
La interceptación de
datos informáticos
Es la acción de : sin un
permiso se intercepte
información personal de
personas o información de
computadoras
Daño informático
Es el daño, modificación o
deterioro de cualquier
sistema informático ya sea
página web o cualquier
sistema operativo
Violación de daros
personales
Es la obtención, intercepción o
retención sin autorización de
datos personales o de cualquier
contenido personal de un
computador que posea una
persona sin su autorización
Hacker
Se le denomina hacker a un
sujeto que es capas de infiltrarse
en un sistema, suplantando las
medidas de seguridad
¿Qué delitos
informáticos podemos
encontrar en la red?
Sexting
(Unión de las dos palabras
anglosajonas sex y texting ) es la
acción de enviar mensajes
eróticos o pornográficos a través
de cualquier dispositivo
electrónico; También llamado
“sexteo” en español
Grooming
es la conducta que un mayor de
edad comete para ganarse la
confianza y amistad de un menor
de edad con el fin de obtener
algún placer sexual de un menor
Phishing
Es un término utilizado en
espacios virtual para denominar
una práctica fraudulenta que
tiene el fin de engañar al usuario
para obtener sus datos
confidenciales
Ciberacoso
Es el uso de tecnologías de la
información y la comunicación
(TIC) para acosar a una persona
o a un grupo de personas,
mediante insultos personales,
amenazas contra su integridad o
divulgación de información
confidencial.
Vishing
Es una campaña que hace una
organización para obtener
información personal o
financiera de una personas o
empresa sin su consentimiento
Pharming
Modalidad fraudulenta en la que
un dispositivo conectado a una
red informática es infectado con
algún software malintencionado
llamado troyano, con el fin de
robar información privada
BIBLIOWEB
• https://es.wikipedia.org/
• https://youtu.be/88Pup2Mnx7Q
• https://youtu.be/WGMw5C4vYxk
• https://youtu.be/JNDEVDvTsKs
• https://youtu.be/T6fcXI59_68
• https://youtu.be/k3b5xzB3dds
• https://youtu.be/5jGKMi28B1o
• https://youtu.be/m9jEtpHdCw8
• https://youtu.be/kmZZZbSx-Xw
• http://www.teinteresa.es/tecno/ciberdelitos-
asociados-robo-identidad_0_1239476637.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tics
TicsTics
Tics
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Phising
PhisingPhising
Phising
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-Ciberbullying
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Similar a Revista

Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
Eliana Rodriguez
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
liinatovar_08
 

Similar a Revista (20)

Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Juan david san
Juan david sanJuan david san
Juan david san
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Revista

  • 1. Delitos Informáticos ¿Qué Son ? pequeña vista al concepto de delito informático Sexting Una forma de romper tú intimidad Robo De Tu Dinero,
  • 2. Uniminuto Ciencias Humanas Y Sociales Psicología GBI (Gestión Básica De La Información) NRC :4359 Camilo Hernández - ID:598810 Cristian Jiménez - ID:603644 Nicolás Lara – ID ::596498
  • 3. ¿Que es un delito informático ? Son aquellos actos que causan daños en personas, entiendes, instituciones, u organizaciones y que por lo general son ejecutadas por medio de computadoras y a través del uso inadecuado del internet Causa Pueden haber múltiples causas para que un delincuente busque dañar la integridad de una persona ya sean causas familiares, problemas entre amigos, beneficios económicos o venganzas Recomendaciones No diligenciar información personal en cualquier página web, no aceptar ofertas de viajes o dinero, tener un buen antivirus, solo hacer transacciones bancarias en páginas reconocidas, evitar abrir enlaces o URL desconocidos y no dejar que cualquier persona use nuestros aparatos electrónicos Acceso abusivo a un sistema Es el acto de ingresar sin autorización o sin permiso a una página web o cualquier sistema informático La interceptación de datos informáticos Es la acción de : sin un permiso se intercepte información personal de personas o información de computadoras Daño informático Es el daño, modificación o deterioro de cualquier sistema informático ya sea página web o cualquier sistema operativo
  • 4. Violación de daros personales Es la obtención, intercepción o retención sin autorización de datos personales o de cualquier contenido personal de un computador que posea una persona sin su autorización Hacker Se le denomina hacker a un sujeto que es capas de infiltrarse en un sistema, suplantando las medidas de seguridad ¿Qué delitos informáticos podemos encontrar en la red? Sexting (Unión de las dos palabras anglosajonas sex y texting ) es la acción de enviar mensajes eróticos o pornográficos a través de cualquier dispositivo electrónico; También llamado “sexteo” en español Grooming es la conducta que un mayor de edad comete para ganarse la confianza y amistad de un menor de edad con el fin de obtener algún placer sexual de un menor Phishing Es un término utilizado en espacios virtual para denominar una práctica fraudulenta que tiene el fin de engañar al usuario para obtener sus datos confidenciales Ciberacoso Es el uso de tecnologías de la información y la comunicación (TIC) para acosar a una persona o a un grupo de personas, mediante insultos personales, amenazas contra su integridad o divulgación de información confidencial.
  • 5. Vishing Es una campaña que hace una organización para obtener información personal o financiera de una personas o empresa sin su consentimiento Pharming Modalidad fraudulenta en la que un dispositivo conectado a una red informática es infectado con algún software malintencionado llamado troyano, con el fin de robar información privada
  • 6. BIBLIOWEB • https://es.wikipedia.org/ • https://youtu.be/88Pup2Mnx7Q • https://youtu.be/WGMw5C4vYxk • https://youtu.be/JNDEVDvTsKs • https://youtu.be/T6fcXI59_68 • https://youtu.be/k3b5xzB3dds • https://youtu.be/5jGKMi28B1o • https://youtu.be/m9jEtpHdCw8 • https://youtu.be/kmZZZbSx-Xw • http://www.teinteresa.es/tecno/ciberdelitos- asociados-robo-identidad_0_1239476637.html