SlideShare una empresa de Scribd logo
1 de 10
1
CIBERCRIMEN
Marta Falcón Moreno
INDICE
• ¿QUÉ ES EL CIBERCRIMEN?
• EL CIBERCRIMEN Y SUS
PRINCIPALES FORMAS DE FRAUDE
- TIPOS DE FRAUDE
• ¿CÓMO PUEDO SABER SI UN
CIBERDELINCUENTE HA ENTRADO
EN MI ORDENADOR?
• ¿CÓMO SABER SI UN DISPOSITIVO
ELECTRÓNICO ESTÁ INFECTADO?
• HERRAMIENTAS PARA EVITAR SER
VICTIMA DE UN CIBER DELITO
2
03/8/20XX PRESENTACIÓN DE LANZAMIENTO 3
INTRODUCCIÓN
• En esta presentación de
PowerPoint vamos a ver que es el
cibercrimen, cuáles son sus
principales formas de actuar,
cómo podemos detectar una
amenaza en los diferentes
dispositivos electrónicos y cómo
evitarlo.
¿QUÉ ES EL CIBERCRIMEN?
INFRACCIÓN
SANCIONABLE
CIBERDELINCUENTES
SE ENCUENTRAN
INVOLUCRADOS
- Equipo informático
- Internet
RENTABILIDAD
ECONÓMICA
Los profesionales del
sector servicios quieren
algo que sea fácil de
adoptar y de usar para
su restaurante
SUFRE EL DELITO
- Ordenador
- Teléfono
- Televisión
- Tablet
- Reproductor de audio
o vídeo
03/8/20XX 4
ACTUALIDAD
EL CIBERCRIMEN Y SUS PRINCIPALES FORMAS DE FRAUDE
PROGRAMAS DE
EX TORSIÓN
ROBO Y USO
INDEBIDO DE
DATOS
PERSONALES
ROBO DE DATOS
FINANCIEROS
ROBO Y VENTA DE
DATOS
CORPORATIVOS DE
EMPRESAS
5
CHANTAJE
FRAUDE CORREO
ELECTRÓNICO
CIBERESPIONAJE
6
ATAQUES DE MALWARE
TIPOS DE FRAUDE
A T A Q U E S D E D E N E G A C I Ó N D E
S E R V I C I O S ( D O S )
A T A Q U E D E D E N E G A C I Ó N D E S E R V I C I O
D I S T R I B U I D O ( D D O S )
03/8/20XX PRESENTACIÓN DE LANZAMIENTO 7
¿CÓMO PUEDO SABER SI
UN CIBERDELINCUENTE
HA ENTRADO EN MI
ORDENADOR?
Cuando un ciber delincuente
entra en nuestro ordenador,
este comienza a comportarse
de forma extraña y hace cosas
que en un principio no hacía
8
• El ordenador se vuelve más lento
• Aparición de publicidad engañosa
• Bloqueo continúo del sistema
• Disminución espacio disco duro
• El navegador se llena de elementos
anclados
• Antivirus deja de funcionar
• Puede mostrar huellas y actuar
EJEMPLOS
¿CÓMO SABER SI
UN DISPOSITIVO
ELECTRÓNICO
ESTÁ INFECTADO?
• Anuncios que surgen de la nada
• Aumento uso datos móviles
• Cargos en la factura
• Consumo de batería injustificado
• El dispositivo se calienta en exceso y disminuye su rendimiento
• Aparecen nuevas aplicaciones que no hemos instalado
• El teléfono se conecta a redes solo
• Los dispositivos Apple poseen gran resistencia a los ciberataques
03/8/20XX PRESENTACIÓN DE LANZAMIENTO 9
10
HERRAMIENTAS PARA EVITAR
SER VICTIMA DE UN CIBER
DELITO
- Actualiza regularmente el software y el sistema
operativo de dispositivo.
- Instala un antivirus y actualízalo de forma regular.
- Usa contraseñas difíciles de adivinar.
- No abra archivos adjuntos en un mensaje
electrónico spam.
- En el caso de los usuarios móviles, descargue las
aplicaciones sólo de Google Play Store (App Store
es la única opción para los iPhone).

Más contenido relacionado

Similar a Ciberdelitos y formas de detección

Similar a Ciberdelitos y formas de detección (20)

Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Respuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillonRespuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillon
 
Respuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillonRespuesta problema2 luz elvira castrillon
Respuesta problema2 luz elvira castrillon
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Amenazas-y-Vulnerabilidades_MCC.pptx
Amenazas-y-Vulnerabilidades_MCC.pptxAmenazas-y-Vulnerabilidades_MCC.pptx
Amenazas-y-Vulnerabilidades_MCC.pptx
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsxSíntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Ciberdelitos y formas de detección

  • 2. INDICE • ¿QUÉ ES EL CIBERCRIMEN? • EL CIBERCRIMEN Y SUS PRINCIPALES FORMAS DE FRAUDE - TIPOS DE FRAUDE • ¿CÓMO PUEDO SABER SI UN CIBERDELINCUENTE HA ENTRADO EN MI ORDENADOR? • ¿CÓMO SABER SI UN DISPOSITIVO ELECTRÓNICO ESTÁ INFECTADO? • HERRAMIENTAS PARA EVITAR SER VICTIMA DE UN CIBER DELITO 2
  • 3. 03/8/20XX PRESENTACIÓN DE LANZAMIENTO 3 INTRODUCCIÓN • En esta presentación de PowerPoint vamos a ver que es el cibercrimen, cuáles son sus principales formas de actuar, cómo podemos detectar una amenaza en los diferentes dispositivos electrónicos y cómo evitarlo.
  • 4. ¿QUÉ ES EL CIBERCRIMEN? INFRACCIÓN SANCIONABLE CIBERDELINCUENTES SE ENCUENTRAN INVOLUCRADOS - Equipo informático - Internet RENTABILIDAD ECONÓMICA Los profesionales del sector servicios quieren algo que sea fácil de adoptar y de usar para su restaurante SUFRE EL DELITO - Ordenador - Teléfono - Televisión - Tablet - Reproductor de audio o vídeo 03/8/20XX 4 ACTUALIDAD
  • 5. EL CIBERCRIMEN Y SUS PRINCIPALES FORMAS DE FRAUDE PROGRAMAS DE EX TORSIÓN ROBO Y USO INDEBIDO DE DATOS PERSONALES ROBO DE DATOS FINANCIEROS ROBO Y VENTA DE DATOS CORPORATIVOS DE EMPRESAS 5 CHANTAJE FRAUDE CORREO ELECTRÓNICO CIBERESPIONAJE
  • 6. 6 ATAQUES DE MALWARE TIPOS DE FRAUDE A T A Q U E S D E D E N E G A C I Ó N D E S E R V I C I O S ( D O S ) A T A Q U E D E D E N E G A C I Ó N D E S E R V I C I O D I S T R I B U I D O ( D D O S )
  • 7. 03/8/20XX PRESENTACIÓN DE LANZAMIENTO 7 ¿CÓMO PUEDO SABER SI UN CIBERDELINCUENTE HA ENTRADO EN MI ORDENADOR? Cuando un ciber delincuente entra en nuestro ordenador, este comienza a comportarse de forma extraña y hace cosas que en un principio no hacía
  • 8. 8 • El ordenador se vuelve más lento • Aparición de publicidad engañosa • Bloqueo continúo del sistema • Disminución espacio disco duro • El navegador se llena de elementos anclados • Antivirus deja de funcionar • Puede mostrar huellas y actuar EJEMPLOS
  • 9. ¿CÓMO SABER SI UN DISPOSITIVO ELECTRÓNICO ESTÁ INFECTADO? • Anuncios que surgen de la nada • Aumento uso datos móviles • Cargos en la factura • Consumo de batería injustificado • El dispositivo se calienta en exceso y disminuye su rendimiento • Aparecen nuevas aplicaciones que no hemos instalado • El teléfono se conecta a redes solo • Los dispositivos Apple poseen gran resistencia a los ciberataques 03/8/20XX PRESENTACIÓN DE LANZAMIENTO 9
  • 10. 10 HERRAMIENTAS PARA EVITAR SER VICTIMA DE UN CIBER DELITO - Actualiza regularmente el software y el sistema operativo de dispositivo. - Instala un antivirus y actualízalo de forma regular. - Usa contraseñas difíciles de adivinar. - No abra archivos adjuntos en un mensaje electrónico spam. - En el caso de los usuarios móviles, descargue las aplicaciones sólo de Google Play Store (App Store es la única opción para los iPhone).