SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
CIENCIAS EMPRESARIALES
ADMINISTRACIÓN DE EMPRESAS
GESTIÓN BÁSICA DE LA INFORMACIÓN
NRC 4344
TEMA: DELITOS INFORMÁTICOS.
INTEGRANTE: Johan José Quitian Suarez ID 60041
Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2
Carlos Andrés Salgado Suarez ID 603405
CARACTERÍSTICAS DEL SEXTING:
• Voluntariedad inicial: generalmente, es el/la propia protagonista
el productor de los contenidos y el/la responsable de su primer
paso en su difusión. Muchas jóvenes lo consideran un regalo a su
pareja o un flirteo.
• Uso de dispositivos tecnológicos: para su envío y difusión,
produciéndose la pérdida de control de su uso y redifusión.
• El/la protagonista de las imágenes posa en situación erótica o
sexual. El sexting no es un fenómeno exclusivo de la
adolescencia, pero se da mucho entre este colectivo,
mayoritariamente en las chicas.
• En el sexting no hay intencionalidad de acoso. Son contenidos
que un/a adolescente manda a otro/a adolescente. Lo suelen
hacer para divertirse, para sentirse bien o para despertar el
deseo sexual impresionando al otro.
CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por
sus principales características:
▪Hay una diferencia de edad significativa entre el agresor y la
víctima, es decir, se produce entre un adulto (agresor) y un
menor (víctima).
• Busca obtener de los menores beneficios de índole sexual. La
mayor parte de las veces se centran en conseguir imágenes
o vídeos del menor con contenido sexual, pero en otras
ocasiones se persigue el tener un contacto real con el menor
para abusar de él sexualmente. El grooming está claramente
relacionado con la pederastia y la pornografía infantil. El
grooming es pues el “engatusamiento” que el agresor lleva a
cabo para engañar a la víctima y obtener de él lo que
busca, imágenes, vídeos o un contacto real para abusar
sexualmente.
CARACTERÍSTICAS DE PHARMING
Una de las características es que se basa en
redirigirnos a la página falsa del banco
diseñada por los ladrones de forma
automática, es decir, sin que nosotros
necesitemos pulsar ningún enlace. Otra
característica es que los llamados piratas
informáticos atacan el punto débil más
común de los usuarios: el router. Si éste no
está debidamente protegido, el atacante
podrá redirecciones la navegación de todos
los ordenadores que se conecten a Internet a
través de ese router.
CARACTERÍSTICAS DE VISHING
Se presenta como una alerta, por lo general de una transacción
bancaria en la que se indica que por supuestos motivos de seguridad se
ha bloqueado su cuenta, por ende, debe llamar a un número
telefónico para desbloquearlo. En ese sentido, luego de realizar la
llamada telefónica, le pedirán datos, claves u otros.
Otra modalidad se basa en la supuesta llamada de un familiar que está
en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ
ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO
UN ACCIDENTE, para dar solución al problema, se debe,
supuestamente, depositar un dinero en una cuenta bancaria o comprar
tarjetas prepago de telefonía que, en muchos casos, son utilizadas para
extorsionar o hace el mismo tipo de fraude.
CARACTERÍSTICAS DEL CIBERACOSO
▪ Falsa acusación.
▪ Publicación de información falsa sobre
las víctimas en sitios web.
▪ Recopilación de información sobre la
víctima.
▪ Envían de forma periódica correos
difamatorios al entorno de la víctima
para manipularlos.
▪ El acosador puede trasladar a Internet
sus insultos y amenazas haciendo pública
la identidad de la víctima en un foro
determinado.
▪ Falsa victimización.
• Sin propósito legitimo.
• No necesita la proximidad física
con la víctima.
CLASIFICACIÓN: PRINCIPALES
CARACTERÍSTICAS MALWARE:
• Virus: auto-réplica, infectan otros
programas.
• Gusano: se replica mediante copias
de sí mismo, pero no infecta a otros
programas.
• Troyano: no se replica ni infecta a
otros programas de forma automática
e indiscriminada.
• Adware: presenta publicidad no
deseada.
• Keylogger: captura pulsaciones en el
teclado, espía lo que el usuario escribe.
• Backdoor: función de puerta trasera,
permite al atacante conectarse y controlar
la máquina infectada.
• Rootkit: usa técnicas para permanecer
oculto en el sistema ante el usuario y las
aplicaciones de seguridad.
• Dialer: realiza llamadas de tarificación
especial, incrementando la factura
telefónica.
• Bot: los sistemas infectados son “zombies”
que conforman una “botnet” o red de
bots; esta red acepta órdenes de forma
remota.
• Ransomware: cifra documentos y archivos, pide al usuario que pague un
rescate si quiere la clave que permita acceder a los originales.
• Rogueware: falso antivirus, te hacen creer que el sistema está infectado y
cobran para la supuesta desinfección.
• Crimeware: nueva denominación para el malware orientado al cibercrimen y
fraude, con un claro interés de lucro.
RECOMENDACIONES PARA EVITAR
LOS DELICUENTES INFORMATICOS
1 Tenga cuidado con los negocios y regalos por
internet.
2 Evitar compartir todo tipo de datos.
3 Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
4 No reenvíe ni abra cadenas de correo.
5 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
6 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
7 Las direcciones seguras son una forma de verificar que
el sitio a donde se ingrese es fehaciente.
LEY 1273 DE 2009
• El acceso abusivo a un sistema informático es aquel que sin autorización o por
fuera de lo acordado, accede a un sistema informático protegido.
• La interceptación de datos informáticos hace referencia a el que sin una
orden judicial previa intercepta datos informáticos en su origen.
• Un daño informático es aquel que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envié, introduzca o extraiga del territorio
nacional software maliciosa.
• La violación de datos personales es el que sin estar facultado para ello con
provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda
intercambie, envié, compre, intercepte, divulgue y modifique datos personas
contenidos en ficheros, archivos, entre otros.
• Un individuo que manipula un sistema informático: Es aquel que sin obtener un
permiso accede a la información de alguna persona.
• Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas
establecidos: Persona que en un sistema informático se hace pasar por otra para
obtener algún beneficio personal afectando a la persona suplantada.
• Superando las medidas de seguridad: Persona que viola las medidas de
seguridad de un sistema informático para obtener información y utilizarla a su
favor.
LEY 1273 DE 2009 CONGRESO DE COLOMBIA
REFERENCIAS
https://www.telefonica.com/es/web/negocio-
responsable/articulo/-/blogs/-que-es-el-sexting-ayuda-a-los-
jovenes-a-detectarlo-conocerlo-y-prevenirlo
http://bullying-acoso.com/definicion-y-caracteristicas-del-
grooming/
http://formatophishingypharming.blogspot.com.co/2013/11/carac
teristicas-de-phishing-y-pharming.html
http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-
como-evitarlo.html
https://es.wikipedia.org/wiki/Ciberacoso
http://www.criptored.upm.es/intypedia/docs/es/video6/Diapositiv
asIntypedia006.pdf
Madrid, España, marzo 2011 Video intypedia006es © intypedia
2011 Creative Commons
principales características (II)
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34
492
lexandradiaz123.blogspot.com.co/p/10-recomendaciones-para-
evitar-ser.html

Más contenido relacionado

La actualidad más candente (19)

Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Malware
MalwareMalware
Malware
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Tico
TicoTico
Tico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Los malware
Los malwareLos malware
Los malware
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Hackers
HackersHackers
Hackers
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...RAMIROPALACIOS21
 
Attendance powerpoint new we170317
Attendance powerpoint new we170317Attendance powerpoint new we170317
Attendance powerpoint new we170317laytonschool
 
Tutorial de Uso do R Selenium
Tutorial de Uso do R Selenium Tutorial de Uso do R Selenium
Tutorial de Uso do R Selenium Daniel Marcelino
 
Lamparas fluorescentes y compactas
Lamparas fluorescentes y compactasLamparas fluorescentes y compactas
Lamparas fluorescentes y compactasACI MASER
 
Fuentes de alimentacion lineales
Fuentes de alimentacion linealesFuentes de alimentacion lineales
Fuentes de alimentacion linealesACI MASER
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patriaBessybarahona
 
Face histórica dos direitos humanos
Face histórica dos direitos humanosFace histórica dos direitos humanos
Face histórica dos direitos humanosLua Miziara
 
Face histórica dos direitos humanos
Face histórica dos direitos humanosFace histórica dos direitos humanos
Face histórica dos direitos humanosLua Miziara
 
How disease spreads student version
How disease spreads student versionHow disease spreads student version
How disease spreads student versionmoodyp
 
Contactores reles
Contactores   relesContactores   reles
Contactores relesACI MASER
 
Pp de comportamiento humano, maria bolivar
Pp de comportamiento humano, maria bolivarPp de comportamiento humano, maria bolivar
Pp de comportamiento humano, maria bolivarmaria bolivar
 
Paulucci_Leticia_CampStudio
Paulucci_Leticia_CampStudioPaulucci_Leticia_CampStudio
Paulucci_Leticia_CampStudiogalochi
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire ResultsJack Fell
 
Gramatica de portugues_para_estrangeiros
Gramatica de portugues_para_estrangeirosGramatica de portugues_para_estrangeiros
Gramatica de portugues_para_estrangeirosferchumuras1980
 

Destacado (20)

How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
S4 tarea4 hecig
S4 tarea4 hecigS4 tarea4 hecig
S4 tarea4 hecig
 
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...
Habilidades c3 m5_ramiro_palacios_actividad-diagnostico-personal-y-organizaci...
 
Attendance powerpoint new we170317
Attendance powerpoint new we170317Attendance powerpoint new we170317
Attendance powerpoint new we170317
 
รายงานผลการประชุมประชาคม
รายงานผลการประชุมประชาคมรายงานผลการประชุมประชาคม
รายงานผลการประชุมประชาคม
 
Tutorial de Uso do R Selenium
Tutorial de Uso do R Selenium Tutorial de Uso do R Selenium
Tutorial de Uso do R Selenium
 
Lamparas fluorescentes y compactas
Lamparas fluorescentes y compactasLamparas fluorescentes y compactas
Lamparas fluorescentes y compactas
 
Fuentes de alimentacion lineales
Fuentes de alimentacion linealesFuentes de alimentacion lineales
Fuentes de alimentacion lineales
 
Instituto oficial patria
Instituto oficial patriaInstituto oficial patria
Instituto oficial patria
 
Face histórica dos direitos humanos
Face histórica dos direitos humanosFace histórica dos direitos humanos
Face histórica dos direitos humanos
 
Face histórica dos direitos humanos
Face histórica dos direitos humanosFace histórica dos direitos humanos
Face histórica dos direitos humanos
 
Tecnologia24 (1)
Tecnologia24 (1)Tecnologia24 (1)
Tecnologia24 (1)
 
How disease spreads student version
How disease spreads student versionHow disease spreads student version
How disease spreads student version
 
Contactores reles
Contactores   relesContactores   reles
Contactores reles
 
Pp de comportamiento humano, maria bolivar
Pp de comportamiento humano, maria bolivarPp de comportamiento humano, maria bolivar
Pp de comportamiento humano, maria bolivar
 
EL ESTADO
EL ESTADOEL ESTADO
EL ESTADO
 
Paulucci_Leticia_CampStudio
Paulucci_Leticia_CampStudioPaulucci_Leticia_CampStudio
Paulucci_Leticia_CampStudio
 
Questionnaire Results
Questionnaire ResultsQuestionnaire Results
Questionnaire Results
 
Gramatica de portugues_para_estrangeiros
Gramatica de portugues_para_estrangeirosGramatica de portugues_para_estrangeiros
Gramatica de portugues_para_estrangeiros
 
Bab I ekonomi makro pendahuluan
Bab I ekonomi makro pendahuluanBab I ekonomi makro pendahuluan
Bab I ekonomi makro pendahuluan
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
La red
La redLa red
La red
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptx
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
La red
La redLa red
La red
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Delitos informaticos

  • 1. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS CIENCIAS EMPRESARIALES ADMINISTRACIÓN DE EMPRESAS GESTIÓN BÁSICA DE LA INFORMACIÓN NRC 4344 TEMA: DELITOS INFORMÁTICOS. INTEGRANTE: Johan José Quitian Suarez ID 60041 Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2 Carlos Andrés Salgado Suarez ID 603405
  • 2. CARACTERÍSTICAS DEL SEXTING: • Voluntariedad inicial: generalmente, es el/la propia protagonista el productor de los contenidos y el/la responsable de su primer paso en su difusión. Muchas jóvenes lo consideran un regalo a su pareja o un flirteo. • Uso de dispositivos tecnológicos: para su envío y difusión, produciéndose la pérdida de control de su uso y redifusión. • El/la protagonista de las imágenes posa en situación erótica o sexual. El sexting no es un fenómeno exclusivo de la adolescencia, pero se da mucho entre este colectivo, mayoritariamente en las chicas. • En el sexting no hay intencionalidad de acoso. Son contenidos que un/a adolescente manda a otro/a adolescente. Lo suelen hacer para divertirse, para sentirse bien o para despertar el deseo sexual impresionando al otro.
  • 3. CARACTERÍSTICAS DEL GROOMING Se diferencia claramente del ciberbullying precisamente por sus principales características: ▪Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima). • Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
  • 4. CARACTERÍSTICAS DE PHARMING Una de las características es que se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. Otra característica es que los llamados piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redirecciones la navegación de todos los ordenadores que se conecten a Internet a través de ese router.
  • 5. CARACTERÍSTICAS DE VISHING Se presenta como una alerta, por lo general de una transacción bancaria en la que se indica que por supuestos motivos de seguridad se ha bloqueado su cuenta, por ende, debe llamar a un número telefónico para desbloquearlo. En ese sentido, luego de realizar la llamada telefónica, le pedirán datos, claves u otros. Otra modalidad se basa en la supuesta llamada de un familiar que está en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO UN ACCIDENTE, para dar solución al problema, se debe, supuestamente, depositar un dinero en una cuenta bancaria o comprar tarjetas prepago de telefonía que, en muchos casos, son utilizadas para extorsionar o hace el mismo tipo de fraude.
  • 6. CARACTERÍSTICAS DEL CIBERACOSO ▪ Falsa acusación. ▪ Publicación de información falsa sobre las víctimas en sitios web. ▪ Recopilación de información sobre la víctima. ▪ Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. ▪ El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado. ▪ Falsa victimización. • Sin propósito legitimo. • No necesita la proximidad física con la víctima.
  • 7. CLASIFICACIÓN: PRINCIPALES CARACTERÍSTICAS MALWARE: • Virus: auto-réplica, infectan otros programas. • Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. • Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. • Adware: presenta publicidad no deseada. • Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe. • Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. • Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. • Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. • Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
  • 8. • Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. • Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. • Crimeware: nueva denominación para el malware orientado al cibercrimen y fraude, con un claro interés de lucro.
  • 9. RECOMENDACIONES PARA EVITAR LOS DELICUENTES INFORMATICOS 1 Tenga cuidado con los negocios y regalos por internet. 2 Evitar compartir todo tipo de datos. 3 Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. 4 No reenvíe ni abra cadenas de correo. 5 Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones. 6 Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones. 7 Las direcciones seguras son una forma de verificar que el sitio a donde se ingrese es fehaciente.
  • 10. LEY 1273 DE 2009 • El acceso abusivo a un sistema informático es aquel que sin autorización o por fuera de lo acordado, accede a un sistema informático protegido. • La interceptación de datos informáticos hace referencia a el que sin una orden judicial previa intercepta datos informáticos en su origen. • Un daño informático es aquel que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envié, introduzca o extraiga del territorio nacional software maliciosa. • La violación de datos personales es el que sin estar facultado para ello con provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda intercambie, envié, compre, intercepte, divulgue y modifique datos personas contenidos en ficheros, archivos, entre otros.
  • 11. • Un individuo que manipula un sistema informático: Es aquel que sin obtener un permiso accede a la información de alguna persona. • Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas establecidos: Persona que en un sistema informático se hace pasar por otra para obtener algún beneficio personal afectando a la persona suplantada. • Superando las medidas de seguridad: Persona que viola las medidas de seguridad de un sistema informático para obtener información y utilizarla a su favor. LEY 1273 DE 2009 CONGRESO DE COLOMBIA
  • 13. https://es.wikipedia.org/wiki/Ciberacoso http://www.criptored.upm.es/intypedia/docs/es/video6/Diapositiv asIntypedia006.pdf Madrid, España, marzo 2011 Video intypedia006es © intypedia 2011 Creative Commons principales características (II) http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34 492 lexandradiaz123.blogspot.com.co/p/10-recomendaciones-para- evitar-ser.html