SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMÁTICOS
KATERIN SARMIENTO
GESTION BASICA DE LA
INFORMACION
LOS PRINCIPALES DELITOS INFORMATICOS SON:
*SEXTING: EL SEXTING CONSISTE EN EL ENVÍO DE CONTENIDOS DE TIPO
SEXUAL (PRINCIPALMENTE FOTOGRAFÍAS Y/O VÍDEOS) PRODUCIDOS
GENERALMENTE POR EL PROPIO REMITENTE, A OTRAS PERSONAS POR
MEDIO DE TELÉFONOS MÓVILES.
*GROOMING: EL TÉRMINO SE UTILIZA PARA REFERIRSE A QUIENES
UTILIZAN DIFERENTES ESTRATEGIAS PARA GANARSE LA CONFIANZA DE
NIÑOS Y JÓVENES, ANTES DE ABUSAR SEXUALMENTE DE ELLOS EN EL
MUNDO REAL. ENTRE SUS TÁCTICAS LA MÁS UTILIZADA CONSISTE EN
CREAR PERFILES FALSOS EN QUE SE HACEN PASAR POR MENORES,
ARTISTAS FAMOSOS O EMPRESAS (COMO AGENCIAS DE MODELAJE).
*PHISHING: EL TÉRMINO PHISHING ES UTILIZADO PARA REFERIRSE A
UNO DE LOS MÉTODOS MÁS UTILIZADOS POR DELINCUENTES
CIBERNÉTICOS PARA ESTAFAR Y OBTENER INFORMACIÓN
CONFIDENCIAL DE FORMA FRAUDULENTA COMO PUEDE SER UNA
CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE TARJETAS DE
CRÉDITO U OTRA INFORMACIÓN BANCARIA DE LA VÍCTIMA.
*VISHING: EN ESTA PRÁCTICA CRIMINAL LOS DELINCUENTES LLAMAN A
NÚMEROS TELEFÓNICOS ALEATORIOS, SI ERES SELECCIONADO
ESCUCHAS UNA GRABACIÓN, INFORMÁNDOTE QUE DEBES LLAMAR A
UN NÚMERO TELEFÓNICO ESPECÍFICO PARA SUPUESTAMENTE
COMUNICARTE CON TU ENTIDAD FINANCIERA.
*PHARMING: EL PHARMING CONSTITUYE OTRA FORMA DE FRAUDE EN
LÍNEA, MUY SIMILAR A EL PHISHING. LOS PHARMERS (LOS AUTORES DE
LOS FRAUDES BASADOS EN ESTA TÉCNICA DEL PHARMING) UTILIZAN
LOS MISMOS SITIOS WEB FALSOS Y EL ROBO DE INFORMACIÓN
CONFIDENCIAL PARA PERPETRAR ESTAFAS EN LÍNEA, PERO, EN MUCHOS
SENTIDOS, ES MUCHO MÁS DIFÍCIL DETECTARLOS, YA QUE NO
NECESITAN QUE LA VÍCTIMA ACEPTE UN MENSAJE "SEÑUELO".
EN LUGAR DE DEPENDER POR COMPLETO DE QUE LOS USUARIOS
HAGAN CLIC EN LOS VÍNCULOS ENGAÑOSOS QUE SE INCLUYEN EN
MENSAJES DE CORREO ELECTRÓNICO FALSOS, EL PHARMING REDIRIGE A
SUS VÍCTIMAS AL SITIO WEB FALSO, INCLUSO SI ESCRIBEN
CORRECTAMENTE LA DIRECCIÓN WEB DE SU BANCO O DE OTRO
SERVICIO EN LÍNEA EN EL EXPLORADOR DE INTERNET.
*CIBERACOSO: TAMBIÉN DENOMINADO ACOSO VIRTUAL
O ACOSO CIBERNÉTICO, ES EL USO DE MEDIOS DE
COMUNICACIÓN DIGITALES PARA ACOSAR A UNA
PERSONA O GRUPO DE PERSONAS, MEDIANTE ATAQUES
PERSONALES, DIVULGACIÓN DE INFORMACIÓN
CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS.
*MALWARE: MALWARE HACE REFERENCIA A CUALQUIER
TIPO DE SOFTWARE MALICIOSO QUE TRATA DE
INFECTAR UN ORDENADOR, UN TELÉFONO O UN
TABLET. LOS HACKERS UTILIZAN EL MALWARE CON
DIVERSOS PROPÓSITOS, TALES COMO EXTRAER
INFORMACIÓN PERSONAL, EL ROBO DE DINERO O DE LA
PROPIEDAD INTELECTUAL O IMPEDIR QUE LOS
PROPIETARIOS ACCEDAN A SUS DISPOSITIVOS.
RECOMENDACIONES PARA EVITAR SER VÍCTIMA DE ESTOS
DELITOS INFORMATICOS
-NO COMPARTIR CON OTRAS PERSONAS LA CLAVE DE SEGURIDAD PARA
ACCEDER A PÁGINAS WEBS, PARA EVITAR QUE PUEDA SER SUPLANTADO POR
OTRA PERSONA.
-NO GUARDAR CONTRASEÑAS EN COMPUTADORES PÚBLICOS PARA EVITAR
LAS ESTAFAS Y EL ROBO DE LA IDENTIFICACIÓN.
-NO REENVÍE NI ABRA CADENAS DE CORREOS, AUNQUE EL REMITENTE SEA
CONOCIDO, MENOS SI ESTA EN IDIOMA DIFERENTE AL ESPAÑOL.
-NO CREER EN LAS OFERTAS NI EN LOS PREMIOS QUE ALGUNAS PÁGINAS
OFRECEN, PUES SON ENGAÑOS PARA COMETER DELITOS INFORMÁTICOS.
-TENER CUIDADO CON LAS PERSONAS QUE SE CONOZCAN POR EL AMBIENTE
TECNOLÓGICO Y NO DAR INFORMACIÓN PERSONAL.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

PROYECTO TECNOLÓGICO 11-5
PROYECTO TECNOLÓGICO 11-5PROYECTO TECNOLÓGICO 11-5
PROYECTO TECNOLÓGICO 11-5
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Violenciadigital 1
Violenciadigital 1Violenciadigital 1
Violenciadigital 1
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Contexto legal informatica finanzas
Contexto legal informatica finanzasContexto legal informatica finanzas
Contexto legal informatica finanzas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Noticia4
Noticia4Noticia4
Noticia4
 
Fraude
FraudeFraude
Fraude
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Noticia
Noticia Noticia
Noticia
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Consecuencias de las mentiras en la red
Consecuencias de las mentiras en la redConsecuencias de las mentiras en la red
Consecuencias de las mentiras en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
Phising
PhisingPhising
Phising
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 

Último (10)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 

Delitos informáticos

  • 2. LOS PRINCIPALES DELITOS INFORMATICOS SON: *SEXTING: EL SEXTING CONSISTE EN EL ENVÍO DE CONTENIDOS DE TIPO SEXUAL (PRINCIPALMENTE FOTOGRAFÍAS Y/O VÍDEOS) PRODUCIDOS GENERALMENTE POR EL PROPIO REMITENTE, A OTRAS PERSONAS POR MEDIO DE TELÉFONOS MÓVILES. *GROOMING: EL TÉRMINO SE UTILIZA PARA REFERIRSE A QUIENES UTILIZAN DIFERENTES ESTRATEGIAS PARA GANARSE LA CONFIANZA DE NIÑOS Y JÓVENES, ANTES DE ABUSAR SEXUALMENTE DE ELLOS EN EL MUNDO REAL. ENTRE SUS TÁCTICAS LA MÁS UTILIZADA CONSISTE EN CREAR PERFILES FALSOS EN QUE SE HACEN PASAR POR MENORES, ARTISTAS FAMOSOS O EMPRESAS (COMO AGENCIAS DE MODELAJE). *PHISHING: EL TÉRMINO PHISHING ES UTILIZADO PARA REFERIRSE A UNO DE LOS MÉTODOS MÁS UTILIZADOS POR DELINCUENTES CIBERNÉTICOS PARA ESTAFAR Y OBTENER INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA COMO PUEDE SER UNA CONTRASEÑA O INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA DE LA VÍCTIMA.
  • 3. *VISHING: EN ESTA PRÁCTICA CRIMINAL LOS DELINCUENTES LLAMAN A NÚMEROS TELEFÓNICOS ALEATORIOS, SI ERES SELECCIONADO ESCUCHAS UNA GRABACIÓN, INFORMÁNDOTE QUE DEBES LLAMAR A UN NÚMERO TELEFÓNICO ESPECÍFICO PARA SUPUESTAMENTE COMUNICARTE CON TU ENTIDAD FINANCIERA. *PHARMING: EL PHARMING CONSTITUYE OTRA FORMA DE FRAUDE EN LÍNEA, MUY SIMILAR A EL PHISHING. LOS PHARMERS (LOS AUTORES DE LOS FRAUDES BASADOS EN ESTA TÉCNICA DEL PHARMING) UTILIZAN LOS MISMOS SITIOS WEB FALSOS Y EL ROBO DE INFORMACIÓN CONFIDENCIAL PARA PERPETRAR ESTAFAS EN LÍNEA, PERO, EN MUCHOS SENTIDOS, ES MUCHO MÁS DIFÍCIL DETECTARLOS, YA QUE NO NECESITAN QUE LA VÍCTIMA ACEPTE UN MENSAJE "SEÑUELO". EN LUGAR DE DEPENDER POR COMPLETO DE QUE LOS USUARIOS HAGAN CLIC EN LOS VÍNCULOS ENGAÑOSOS QUE SE INCLUYEN EN MENSAJES DE CORREO ELECTRÓNICO FALSOS, EL PHARMING REDIRIGE A SUS VÍCTIMAS AL SITIO WEB FALSO, INCLUSO SI ESCRIBEN CORRECTAMENTE LA DIRECCIÓN WEB DE SU BANCO O DE OTRO SERVICIO EN LÍNEA EN EL EXPLORADOR DE INTERNET.
  • 4. *CIBERACOSO: TAMBIÉN DENOMINADO ACOSO VIRTUAL O ACOSO CIBERNÉTICO, ES EL USO DE MEDIOS DE COMUNICACIÓN DIGITALES PARA ACOSAR A UNA PERSONA O GRUPO DE PERSONAS, MEDIANTE ATAQUES PERSONALES, DIVULGACIÓN DE INFORMACIÓN CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS. *MALWARE: MALWARE HACE REFERENCIA A CUALQUIER TIPO DE SOFTWARE MALICIOSO QUE TRATA DE INFECTAR UN ORDENADOR, UN TELÉFONO O UN TABLET. LOS HACKERS UTILIZAN EL MALWARE CON DIVERSOS PROPÓSITOS, TALES COMO EXTRAER INFORMACIÓN PERSONAL, EL ROBO DE DINERO O DE LA PROPIEDAD INTELECTUAL O IMPEDIR QUE LOS PROPIETARIOS ACCEDAN A SUS DISPOSITIVOS.
  • 5. RECOMENDACIONES PARA EVITAR SER VÍCTIMA DE ESTOS DELITOS INFORMATICOS -NO COMPARTIR CON OTRAS PERSONAS LA CLAVE DE SEGURIDAD PARA ACCEDER A PÁGINAS WEBS, PARA EVITAR QUE PUEDA SER SUPLANTADO POR OTRA PERSONA. -NO GUARDAR CONTRASEÑAS EN COMPUTADORES PÚBLICOS PARA EVITAR LAS ESTAFAS Y EL ROBO DE LA IDENTIFICACIÓN. -NO REENVÍE NI ABRA CADENAS DE CORREOS, AUNQUE EL REMITENTE SEA CONOCIDO, MENOS SI ESTA EN IDIOMA DIFERENTE AL ESPAÑOL. -NO CREER EN LAS OFERTAS NI EN LOS PREMIOS QUE ALGUNAS PÁGINAS OFRECEN, PUES SON ENGAÑOS PARA COMETER DELITOS INFORMÁTICOS. -TENER CUIDADO CON LAS PERSONAS QUE SE CONOZCAN POR EL AMBIENTE TECNOLÓGICO Y NO DAR INFORMACIÓN PERSONAL.