SlideShare una empresa de Scribd logo
1 de 10
CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA
Delitos contra la privacidad
en Internet
UNI2
Delitos contra la privacidad en Internet.
• Ideas fundamentales del tema:
-Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una
sociedad que cada vez interactúa más con este medio. Internet es una parte prácticamente
inseparable de nuestro entorno y de nuestro día a día. Al igual que aporta amplias
posibilidades de aprendizaje, gestión, comunicación etc.
- También entraña muchos riesgos y no tenemos el conocimiento suficiente para
afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información técnica,
sociológica y estadística y va a tratarla para presentarla de una manera accesible para la
gran mayoría de población adulta que utiliza Internet en España.
Delitos contra la privacidad en Internet.
• Objetivos de nuestro proyecto:
• Nuestro objetivo principal es dar visibilidad a un problema actual, presente y
constante en nuestra sociedad.
• Trataremos de diseccionar las causas del problema, los métodos y las
soluciones preventivas de una manera que cualquier individuo adulto de la
sociedad española pueda entenderlo y fomentar así la prevención de delitos
informáticos en el estado español.
Tipos de delitos informáticos
• El delito informático implica cualquier actividad
ilegal que encuadra en figuras tradicionales ya
conocidas como robo, fraude, falsificación,
perjuicio, estafa y sabotaje, pero siempre que
involucre la informática por medio para
cometer dicha ilegalidad.
• Sexting.
• Grooming.
• Phishing.
• Ciberacoso.
• Malware.
• Pharming.
• Vishing.
• Sexting: consiste en el envio de
contenidos de tipo sexual
(principalmente fotografías y/o
videos) producidos generalmente
por el propio remitente, a otras
personas por medio de teléfonos
móviles.
• Grooming: es un termino para
describir la forma en que algunas
personas se acercan a los niños y
jóvenes para ganar su confianza,
crear lazos emocionales y poder
abusar de ellos sexualmente.
• Phising: nos referimos a uno
de los métodos mas utilizados
por delincuentes cibernéticos
para estafar y obtener
información confidencial de
forma fraudulenta como puede
ser una contraseña o
información detallada sobre
tarjetas de crédito.
• Vishing: es un tipo de estafa
informática, donde el
ciberdelincuente se hace pasar
por una fuente fiable. La
finalidad es robarles la
identidad, o bien hacerse con su
información bancaria.
• Ciberacoso: es el uso de los medios
telemáticos (Internet, telefonía movil,
etc) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso
o el abuso de índole estrictamente
sexual ni los casos en los que personas
adultas intervienen.
• Pharming: es una modalidad de fraude
en Internet que consiste en la
explotación de una vulnerabilidad en el
software de los servidores DNS o los
equipos de los usuarios, y así redirigir el
nombre de dominio a otra maquina
distinta, de manera que el usuario que
aparezca en este dominio accede en su
explorador a la web del atacante.
• Malware: son programas
diseñados por
ciberdelincuentes para
causarle algún daño al
usuario como el robo de
información,
modificaciones al sistema
operativo y las aplicaciones
instaladas o tomar el
control total del equipo.
Conclusiones.
• Para acabar podemos decir, que con todos los datos y estadísticas que
hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos
años ha ido incrementando el uso del Internet en la sociedad española (un
93,9%) y también que los jóvenes son los que más lo pueden llegar a usar.
• También hemos podido ver que el delito informático mas usual es el fraude
informático, seguido de amenazas y coacciones, falsificación informática,
acceso e interceptación informática, delitos sexuales e interferencia de datos
en sistema y contra el honor.
• Para protegernos debemos navegar en Internet de forma segura, utilizar el
email de forma segura y compartir archivos de forma segura para así no sufrir
ningún ataque cibernético.
URL de la presentación.
• https://es.slideshare.net/NachoBioscaGarcia/sintesis-del-proyecto-ticpptx

Más contenido relacionado

Similar a Sintesis del proyecto TIC (pw).pptx

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 

Similar a Sintesis del proyecto TIC (pw).pptx (20)

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Sintesis del proyecto TIC (pw).pptx

  • 1. CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA Delitos contra la privacidad en Internet UNI2
  • 2. Delitos contra la privacidad en Internet. • Ideas fundamentales del tema: -Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una sociedad que cada vez interactúa más con este medio. Internet es una parte prácticamente inseparable de nuestro entorno y de nuestro día a día. Al igual que aporta amplias posibilidades de aprendizaje, gestión, comunicación etc. - También entraña muchos riesgos y no tenemos el conocimiento suficiente para afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información técnica, sociológica y estadística y va a tratarla para presentarla de una manera accesible para la gran mayoría de población adulta que utiliza Internet en España.
  • 3. Delitos contra la privacidad en Internet. • Objetivos de nuestro proyecto: • Nuestro objetivo principal es dar visibilidad a un problema actual, presente y constante en nuestra sociedad. • Trataremos de diseccionar las causas del problema, los métodos y las soluciones preventivas de una manera que cualquier individuo adulto de la sociedad española pueda entenderlo y fomentar así la prevención de delitos informáticos en el estado español.
  • 4. Tipos de delitos informáticos • El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática por medio para cometer dicha ilegalidad. • Sexting. • Grooming. • Phishing. • Ciberacoso. • Malware. • Pharming. • Vishing.
  • 5. • Sexting: consiste en el envio de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. • Grooming: es un termino para describir la forma en que algunas personas se acercan a los niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
  • 6. • Phising: nos referimos a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito. • Vishing: es un tipo de estafa informática, donde el ciberdelincuente se hace pasar por una fuente fiable. La finalidad es robarles la identidad, o bien hacerse con su información bancaria.
  • 7. • Ciberacoso: es el uso de los medios telemáticos (Internet, telefonía movil, etc) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o el abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. • Pharming: es una modalidad de fraude en Internet que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, y así redirigir el nombre de dominio a otra maquina distinta, de manera que el usuario que aparezca en este dominio accede en su explorador a la web del atacante.
  • 8. • Malware: son programas diseñados por ciberdelincuentes para causarle algún daño al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 9. Conclusiones. • Para acabar podemos decir, que con todos los datos y estadísticas que hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos años ha ido incrementando el uso del Internet en la sociedad española (un 93,9%) y también que los jóvenes son los que más lo pueden llegar a usar. • También hemos podido ver que el delito informático mas usual es el fraude informático, seguido de amenazas y coacciones, falsificación informática, acceso e interceptación informática, delitos sexuales e interferencia de datos en sistema y contra el honor. • Para protegernos debemos navegar en Internet de forma segura, utilizar el email de forma segura y compartir archivos de forma segura para así no sufrir ningún ataque cibernético.
  • 10. URL de la presentación. • https://es.slideshare.net/NachoBioscaGarcia/sintesis-del-proyecto-ticpptx