SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
CIENCIAS EMPRESARIALES
ADMINISTRACIÓN DE EMPRESAS
GESTIÓN BÁSICA DE LA INFORMACIÓN
NRC 4344
TEMA: DELITOS INFORMÁTICOS.
INTEGRANTE: Johan José Quitian Suarez ID 60041
Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2
Carlos Andrés Salgado Suarez ID 603405
CARACTERÍSTICAS DEL SEXTING:
• Voluntariedad inicial: generalmente, es el/la propia protagonista el
productor de los contenidos y el/la responsable de su primer paso en
su difusión. Muchas jóvenes lo consideran un regalo a su pareja o un
flirteo.
• Uso de dispositivos tecnológicos: para su envío y difusión,
produciéndose la pérdida de control de su uso y redifusión.
• El/la protagonista de las imágenes posa en situación erótica o sexual.
El sexting no es un fenómeno exclusivo de la adolescencia, pero se
da mucho entre este colectivo, mayoritariamente en las chicas.
• En el sexting no hay intencionalidad de acoso. Son contenidos que
un/a adolescente manda a otro/a adolescente. Lo suelen hacer para
divertirse, para sentirse bien o para despertar el deseo sexual
impresionando al otro.
CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por sus
principales características:
▪Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produce entre un adulto (agresor) y un menor (víctima).
▪Busca obtener de los menores beneficios de índole sexual. La mayor
parte de las veces se centran en conseguir imágenes o vídeos del menor
con contenido sexual, pero en otras ocasiones se persigue el tener un
contacto real con el menor para abusar de él sexualmente. El grooming
está claramente relacionado con la pederastia y la pornografía infantil.
El grooming es pues el “engatusamiento” que el agresor lleva a cabo
para engañar a la víctima y obtener de él lo que busca, imágenes,
vídeos o un contacto real para abusar sexualmente.
CARACTERÍSTICAS DE PHARMING
Una de las características es que se basa en
redirigirnos a la página falsa del banco
diseñada por los ladrones de forma
automática, es decir, sin que nosotros
necesitemos pulsar ningún enlace. Otra
característica es que los llamados piratas
informáticos atacan el punto débil más
común de los usuarios: el router. Si éste no
está debidamente protegido, el atacante
podrá redirecciones la navegación de todos
los ordenadores que se conecten a Internet a
través de ese router.
CARACTERÍSTICAS DE VISHING
Se presenta como una alerta, por lo general de una transacción
bancaria en la que se indica que por supuestos motivos de seguridad se
ha bloqueado su cuenta, por ende, debe llamar a un número telefónico
para desbloquearlo. En ese sentido, luego de realizar la llamada
telefónica, le pedirán datos, claves u otros.
Otra modalidad se basa en la supuesta llamada de un familiar que está
en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ
ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO UN
ACCIDENTE, para dar solución al problema, se debe, supuestamente,
depositar un dinero en una cuenta bancaria o comprar tarjetas
prepago de telefonía que, en muchos casos, son utilizadas para
extorsionar o hace el mismo tipo de fraude.
CARACTERÍSTICAS DEL CIBERACOSO
▪ Falsa acusación.
▪ Publicación de información falsa sobre
las víctimas en sitios web.
▪ Recopilación de información sobre la
víctima.
▪ Envían de forma periódica correos
difamatorios al entorno de la víctima
para manipularlos.
▪ El acosador puede trasladar a Internet
sus insultos y amenazas haciendo pública
la identidad de la víctima en un foro
determinado.
▪ Falsa victimización.
• Sin propósito legitimo.
• No necesita la proximidad física
con la víctima.
CLASIFICACIÓN: PRINCIPALESCARACTERÍSTICAS
MALWARE:
• Virus: auto-réplica, infectan
otros programas.
• Gusano: se replica mediante
copias de sí mismo, pero no
infecta a otros programas.
• Troyano: no se replica ni infecta
a otros programas de forma
automática e indiscriminada.
• Adware: presenta publicidad no
deseada.
• Keylogger: captura pulsaciones
en el teclado, espía lo que el
usuario escribe.
• Backdoor: función de puerta
trasera, permite al atacante
conectarse y controlar la máquina
infectada.
• Rootkit: usa técnicas para
permanecer oculto en el sistema
ante el usuario y las aplicaciones de
seguridad.
• Dialer: realiza llamadas de
tarificación especial, incrementando
la factura telefónica.
• Bot: los sistemas infectados son
“zombies” que conforman una
“botnet” o red de bots; esta red
acepta órdenes de forma remota.
• Ransomware: cifra documentos y archivos, pide al usuario que pague
un rescate si quiere la clave que permita acceder a los originales.
• Rogueware: falso antivirus, te hacen creer que el sistema está
infectado y cobran para la supuesta desinfección.
• Crimeware: nueva denominación para el malware orientado al
cibercrimen y fraude, con un claro interés de lucro.
RECOMENDACIONES PARA EVITAR
LOS DELICUENTES INFORMATICOS
1 Tenga cuidado con los negocios y regalos por
internet.
2 Evitar compartir todo tipo de datos.
3 Para las claves, use siempre palabras donde mezcle
números, letras y símbolos diferentes.
4 No reenvíe ni abra cadenas de correo.
5 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
6 Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones.
7 Las direcciones seguras son una forma de verificar
que el sitio a donde se ingrese es fehaciente.
LEY 1273 DE 2009
• El acceso abusivo a un sistema informático es aquel que sin autorización
o por fuera de lo acordado, accede a un sistema informático protegido.
• La interceptación de datos informáticos hace referencia a el que sin
una orden judicial previa intercepta datos informáticos en su origen.
• Un daño informático es aquel que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envié, introduzca o
extraiga del territorio nacional software maliciosa.
• La violación de datos personales es el que sin estar facultado para ello
con provecho propio o de un tercero obtenga, compile, sustraiga,
ofrezca, venda intercambie, envié, compre, intercepte, divulgue y
modifique datos personas contenidos en ficheros, archivos, entre otros.
• Un individuo que manipula un sistema informático: Es aquel que sin obtener un
permiso accede a la información de alguna persona.
• Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas
establecidos: Persona que en un sistema informático se hace pasar por otra para
obtener algún beneficio personal afectando a la persona suplantada.
• Superando las medidas de seguridad: Persona que viola las medidas de
seguridad de un sistema informático para obtener información y utilizarla a su
favor.
LEY 1273 DE 2009 CONGRESO DE COLOMBIA
REFERENCIAS
https://www.telefonica.com/es/web/negocio-
responsable/articulo/-/blogs/-que-es-el-sexting-ayuda-a-los-
jovenes-a-detectarlo-conocerlo-y-prevenirlo
http://bullying-acoso.com/definicion-y-caracteristicas-del-
grooming/
http://formatophishingypharming.blogspot.com.co/2013/11/carac
teristicas-de-phishing-y-pharming.html
http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-
como-evitarlo.html
https://es.wikipedia.org/wiki/Ciberacoso
http://www.criptored.upm.es/intypedia/docs/es/video6/Diapositiv
asIntypedia006.pdf
Madrid, España, marzo 2011 Video intypedia006es © intypedia
2011 Creative Commons
principales características (II)
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34
492
lexandradiaz123.blogspot.com.co/p/10-recomendaciones-para-
evitar-ser.html

Más contenido relacionado

La actualidad más candente (19)

Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Malware
MalwareMalware
Malware
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Los malware
Los malwareLos malware
Los malware
 
Tico
TicoTico
Tico
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Hackers
HackersHackers
Hackers
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Características y delitos informáticos

Similar a Características y delitos informáticos (20)

SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptx
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
La red
La redLa red
La red
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
La red
La redLa red
La red
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Características y delitos informáticos

  • 1. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS CIENCIAS EMPRESARIALES ADMINISTRACIÓN DE EMPRESAS GESTIÓN BÁSICA DE LA INFORMACIÓN NRC 4344 TEMA: DELITOS INFORMÁTICOS. INTEGRANTE: Johan José Quitian Suarez ID 60041 Nancy Liliana Sabogal Torres ID 59522 GRUPO 2.2 Carlos Andrés Salgado Suarez ID 603405
  • 2. CARACTERÍSTICAS DEL SEXTING: • Voluntariedad inicial: generalmente, es el/la propia protagonista el productor de los contenidos y el/la responsable de su primer paso en su difusión. Muchas jóvenes lo consideran un regalo a su pareja o un flirteo. • Uso de dispositivos tecnológicos: para su envío y difusión, produciéndose la pérdida de control de su uso y redifusión. • El/la protagonista de las imágenes posa en situación erótica o sexual. El sexting no es un fenómeno exclusivo de la adolescencia, pero se da mucho entre este colectivo, mayoritariamente en las chicas. • En el sexting no hay intencionalidad de acoso. Son contenidos que un/a adolescente manda a otro/a adolescente. Lo suelen hacer para divertirse, para sentirse bien o para despertar el deseo sexual impresionando al otro.
  • 3. CARACTERÍSTICAS DEL GROOMING Se diferencia claramente del ciberbullying precisamente por sus principales características: ▪Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima). ▪Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
  • 4. CARACTERÍSTICAS DE PHARMING Una de las características es que se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. Otra característica es que los llamados piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redirecciones la navegación de todos los ordenadores que se conecten a Internet a través de ese router.
  • 5. CARACTERÍSTICAS DE VISHING Se presenta como una alerta, por lo general de una transacción bancaria en la que se indica que por supuestos motivos de seguridad se ha bloqueado su cuenta, por ende, debe llamar a un número telefónico para desbloquearlo. En ese sentido, luego de realizar la llamada telefónica, le pedirán datos, claves u otros. Otra modalidad se basa en la supuesta llamada de un familiar que está en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO UN ACCIDENTE, para dar solución al problema, se debe, supuestamente, depositar un dinero en una cuenta bancaria o comprar tarjetas prepago de telefonía que, en muchos casos, son utilizadas para extorsionar o hace el mismo tipo de fraude.
  • 6. CARACTERÍSTICAS DEL CIBERACOSO ▪ Falsa acusación. ▪ Publicación de información falsa sobre las víctimas en sitios web. ▪ Recopilación de información sobre la víctima. ▪ Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. ▪ El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado. ▪ Falsa victimización. • Sin propósito legitimo. • No necesita la proximidad física con la víctima.
  • 7. CLASIFICACIÓN: PRINCIPALESCARACTERÍSTICAS MALWARE: • Virus: auto-réplica, infectan otros programas. • Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas. • Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada. • Adware: presenta publicidad no deseada. • Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe. • Backdoor: función de puerta trasera, permite al atacante conectarse y controlar la máquina infectada. • Rootkit: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad. • Dialer: realiza llamadas de tarificación especial, incrementando la factura telefónica. • Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.
  • 8. • Ransomware: cifra documentos y archivos, pide al usuario que pague un rescate si quiere la clave que permita acceder a los originales. • Rogueware: falso antivirus, te hacen creer que el sistema está infectado y cobran para la supuesta desinfección. • Crimeware: nueva denominación para el malware orientado al cibercrimen y fraude, con un claro interés de lucro.
  • 9. RECOMENDACIONES PARA EVITAR LOS DELICUENTES INFORMATICOS 1 Tenga cuidado con los negocios y regalos por internet. 2 Evitar compartir todo tipo de datos. 3 Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. 4 No reenvíe ni abra cadenas de correo. 5 Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones. 6 Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones. 7 Las direcciones seguras son una forma de verificar que el sitio a donde se ingrese es fehaciente.
  • 10. LEY 1273 DE 2009 • El acceso abusivo a un sistema informático es aquel que sin autorización o por fuera de lo acordado, accede a un sistema informático protegido. • La interceptación de datos informáticos hace referencia a el que sin una orden judicial previa intercepta datos informáticos en su origen. • Un daño informático es aquel que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envié, introduzca o extraiga del territorio nacional software maliciosa. • La violación de datos personales es el que sin estar facultado para ello con provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda intercambie, envié, compre, intercepte, divulgue y modifique datos personas contenidos en ficheros, archivos, entre otros.
  • 11. • Un individuo que manipula un sistema informático: Es aquel que sin obtener un permiso accede a la información de alguna persona. • Una red de sistema electrónico u otros suplantando aun usuario ante los sistemas establecidos: Persona que en un sistema informático se hace pasar por otra para obtener algún beneficio personal afectando a la persona suplantada. • Superando las medidas de seguridad: Persona que viola las medidas de seguridad de un sistema informático para obtener información y utilizarla a su favor. LEY 1273 DE 2009 CONGRESO DE COLOMBIA
  • 13. https://es.wikipedia.org/wiki/Ciberacoso http://www.criptored.upm.es/intypedia/docs/es/video6/Diapositiv asIntypedia006.pdf Madrid, España, marzo 2011 Video intypedia006es © intypedia 2011 Creative Commons principales características (II) http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34 492 lexandradiaz123.blogspot.com.co/p/10-recomendaciones-para- evitar-ser.html