SlideShare una empresa de Scribd logo
1 de 10
CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA
Delitos contra la privacidad
en Internet
UNI2
Delitos contra la privacidad en Internet.
• Ideas fundamentales del tema:
-Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una
sociedad que cada vez interactúa más con este medio. Internet es una parte
prácticamente inseparable de nuestro entorno y de nuestro día a día. Al igual que
aporta amplias posibilidades de aprendizaje, gestión, comunicación etc.
- También entraña muchos riesgos y no tenemos el conocimiento suficiente para
afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información
técnica, sociológica y estadística y va a tratarla para presentarla de una manera
accesible para la gran mayoría de población adulta que utiliza Internet en España.
Delitos contra la privacidad en Internet.
• Objetivos de nuestro proyecto:
• Nuestro objetivo principal es dar visibilidad a un problema actual, presente y
constante en nuestra sociedad.
• Trataremos de diseccionar las causas del problema, los métodos y las
soluciones preventivas de una manera que cualquier individuo adulto de la
sociedad española pueda entenderlo y fomentar así la prevención de delitos
informáticos en el estado español.
Tipos de delitos informáticos
• El delito informático implica cualquier
actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo,
fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la
informática por medio para cometer dicha
ilegalidad.
• Sexting.
• Grooming.
• Phishing.
• Ciberacoso.
• Malware.
• Pharming.
• Vishing.
• Sexting: consiste en el envio de
contenidos de tipo sexual
(principalmente fotografías y/o
videos) producidos generalmente
por el propio remitente, a otras
personas por medio de teléfonos
móviles.
• Grooming: es un termino para
describir la forma en que algunas
personas se acercan a los niños
y jóvenes para ganar su
confianza, crear lazos
emocionales y poder abusar de
ellos sexualmente.
• Phising: nos referimos a uno
de los métodos mas
utilizados por delincuentes
cibernéticos para estafar y
obtener información
confidencial de forma
fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito.
• Vishing: es un tipo de estafa
informática, donde el
ciberdelincuente se hace
pasar por una fuente fiable.
La finalidad es robarles la
identidad, o bien hacerse con
su información bancaria.
• Ciberacoso: es el uso de los medios
telemáticos (Internet, telefonía movil,
etc) para ejercer el acoso psicológico
entre iguales. No se trata aquí el
acoso o el abuso de índole
estrictamente sexual ni los casos en
los que personas adultas intervienen.
• Pharming: es una modalidad de
fraude en Internet que consiste en la
explotación de una vulnerabilidad en
el software de los servidores DNS o
los equipos de los usuarios, y así
redirigir el nombre de dominio a otra
maquina distinta, de manera que el
usuario que aparezca en este
dominio accede en su explorador a
la web del atacante.
• Malware: son programas
diseñados por
ciberdelincuentes para
causarle algún daño al
usuario como el robo de
información,
modificaciones al sistema
operativo y las aplicaciones
instaladas o tomar el
control total del equipo.
Conclusiones.
• Para acabar podemos decir, que con todos los datos y estadísticas que
hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos
años ha ido incrementando el uso del Internet en la sociedad española (un
93,9%) y también que los jóvenes son los que más lo pueden llegar a usar.
• También hemos podido ver que el delito informático mas usual es el fraude
informático, seguido de amenazas y coacciones, falsificación informática,
acceso e interceptación informática, delitos sexuales e interferencia de datos
en sistema y contra el honor.
• Para protegernos debemos navegar en Internet de forma segura, utilizar el
email de forma segura y compartir archivos de forma segura para así no sufrir
ningún ataque cibernético.
URL de la presentación.

Más contenido relacionado

Similar a Sintesis del proyecto TIC.pptx

Similar a Sintesis del proyecto TIC.pptx (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Sintesis del proyecto TIC.pptx

  • 1. CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA Delitos contra la privacidad en Internet UNI2
  • 2. Delitos contra la privacidad en Internet. • Ideas fundamentales del tema: -Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una sociedad que cada vez interactúa más con este medio. Internet es una parte prácticamente inseparable de nuestro entorno y de nuestro día a día. Al igual que aporta amplias posibilidades de aprendizaje, gestión, comunicación etc. - También entraña muchos riesgos y no tenemos el conocimiento suficiente para afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información técnica, sociológica y estadística y va a tratarla para presentarla de una manera accesible para la gran mayoría de población adulta que utiliza Internet en España.
  • 3. Delitos contra la privacidad en Internet. • Objetivos de nuestro proyecto: • Nuestro objetivo principal es dar visibilidad a un problema actual, presente y constante en nuestra sociedad. • Trataremos de diseccionar las causas del problema, los métodos y las soluciones preventivas de una manera que cualquier individuo adulto de la sociedad española pueda entenderlo y fomentar así la prevención de delitos informáticos en el estado español.
  • 4. Tipos de delitos informáticos • El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática por medio para cometer dicha ilegalidad. • Sexting. • Grooming. • Phishing. • Ciberacoso. • Malware. • Pharming. • Vishing.
  • 5. • Sexting: consiste en el envio de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. • Grooming: es un termino para describir la forma en que algunas personas se acercan a los niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
  • 6. • Phising: nos referimos a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito. • Vishing: es un tipo de estafa informática, donde el ciberdelincuente se hace pasar por una fuente fiable. La finalidad es robarles la identidad, o bien hacerse con su información bancaria.
  • 7. • Ciberacoso: es el uso de los medios telemáticos (Internet, telefonía movil, etc) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o el abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. • Pharming: es una modalidad de fraude en Internet que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, y así redirigir el nombre de dominio a otra maquina distinta, de manera que el usuario que aparezca en este dominio accede en su explorador a la web del atacante.
  • 8. • Malware: son programas diseñados por ciberdelincuentes para causarle algún daño al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 9. Conclusiones. • Para acabar podemos decir, que con todos los datos y estadísticas que hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos años ha ido incrementando el uso del Internet en la sociedad española (un 93,9%) y también que los jóvenes son los que más lo pueden llegar a usar. • También hemos podido ver que el delito informático mas usual es el fraude informático, seguido de amenazas y coacciones, falsificación informática, acceso e interceptación informática, delitos sexuales e interferencia de datos en sistema y contra el honor. • Para protegernos debemos navegar en Internet de forma segura, utilizar el email de forma segura y compartir archivos de forma segura para así no sufrir ningún ataque cibernético.
  • 10. URL de la presentación.