SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Delitos
Informáticos
sujetos a la TIC
Integrantes:
Rhoilmar Arzola 30.399.084
Michelle Golindano 30.789.454
Karen Mijares 28.394.879
Erika Medina 28.676.726
CP10 T1F1
Docente:
Msc. Nathalie Rodriguez
Contenido
01
02
Tipos de Delitos Informáticos
sujetos a la TIC
Prevención de los Delitos
Informáticos
Tipos de Delitos
Informáticos
sujetos a la TIC
01
PHISHING
01
02
03
04
Técnica de ingeniería social que usan para
obtener información confidencial de los
usuarios de forma fraudulenta y así
apropiarse de la identidad de esas personas
Peligros del
Phishing
Robo de dinero
Suplantación de
identidad
Cargos
fraudulentos
Pérdida de
archivos
Tiene como
objetivo obtener a
través de internet
datos privados de
los usuarios,
especialmente
para acceder a
sus cuentas o
datos bancarios.
SEXTING
01
02
03
Sexteo​ es un término que se refiere al
envío de mensajes sexuales, eróticos o
pornográficos, por medio de teléfonos
móviles.
Peligros
del Sexting
Pueden hackear tu
información
personal
Pueden publicar tus
fotos y datos sin tu
consentimiento
Pueden usar tus
imágenes para
cometer delitos
Inicialmente hacía
referencia
únicamente al
envío de SMS de
naturaleza sexual,
pero después
comenzó a aludir
también al envío
de material
pornográfico a
través de móviles
y ordenadores.
GROOMING
01
02
03
04
El grooming es un fenómeno de engaño en el
que un adulto se pone en contacto a través
de la red con un menor de edad
(normalmente una chica) haciéndose pasar
normalmente por un adolescente con el
objetivo de abusar sexualmente de él o ella.
Peligros del
Grooming
Abuso sexual
Chantaje
Sentimiento
de engaño
Pornografía
Una vez más, este
tipo de riesgos
tienen lugar por el
exceso de
confianza que los
adolescentes
tienen en el
manejo de las
nuevas
tecnologías y la
escasa
percepción de
riesgos.
STALKING
01
02
03
04
La persona que tiene este tipo de
comportamiento es llamada stalker, término
que empezó a ser usado para describir a las
personas que acechaban a las celebridades y
que eran considerados obsesionados.
Peligros del
Stalking
Temor por la
integridad física
Desordenes
mentales
Estado de
ansiedad y miedo
Efecto
desestabilizante
Término usado para
referirse al trastorno
que tiene una
persona que lo lleva
a espiar a su
víctima.
Principalmente, se
da en redes sociales
como Facebook,
Instagram o Twitter
Prevención de los
Delitos
Informáticos
02
4 Tips para prevenir
Delitos Informáticos
● No dar información confidencial: Evita proporcionar información sobre fechas
de cumpleaños, fechas de vacaciones, componentes del grupo familiar, entre
otros.
● Utiliza claves distintas para cada servicio: No tengas la misma contraseña en
todas tus cuentas.
● No instales programas desconocidos: Evita instalar en tus dispositivos
programas o archivos de los que no estés seguro de su origen.
● Hay que estar atento al momento de realizar una transacción bancaria: Verifica
frecuentemente tus estados de cuenta para asegurar que no tengas cargos
que no hayas realizado, si encuentras algún error, haz la aclaración
rápidamente con tu banco, igualmente hazlo con tu reporte de crédito.
Como ves, prevenir los delitos
informáticos está en tus manos, con
esta información que te hemos dejado
puedes lograrlo fácilmente, y evitar
perdidas importantes de información.
CREDITS: This presentation template was created by Slidesgo and includes icons by Flaticon,
infographics & images by Freepik and content by José Antonio Cuenca
¡Gracias por
leer!

Más contenido relacionado

Similar a Delitos Informáticos sujetos a la TIC

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptxsebastian860813
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05Berthous
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 

Similar a Delitos Informáticos sujetos a la TIC (20)

2003
20032003
2003
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ing social
Ing socialIng social
Ing social
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Delitos Informáticos sujetos a la TIC

  • 1. Delitos Informáticos sujetos a la TIC Integrantes: Rhoilmar Arzola 30.399.084 Michelle Golindano 30.789.454 Karen Mijares 28.394.879 Erika Medina 28.676.726 CP10 T1F1 Docente: Msc. Nathalie Rodriguez
  • 2. Contenido 01 02 Tipos de Delitos Informáticos sujetos a la TIC Prevención de los Delitos Informáticos
  • 4. PHISHING 01 02 03 04 Técnica de ingeniería social que usan para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas Peligros del Phishing Robo de dinero Suplantación de identidad Cargos fraudulentos Pérdida de archivos Tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios.
  • 5. SEXTING 01 02 03 Sexteo​ es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Peligros del Sexting Pueden hackear tu información personal Pueden publicar tus fotos y datos sin tu consentimiento Pueden usar tus imágenes para cometer delitos Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores.
  • 6. GROOMING 01 02 03 04 El grooming es un fenómeno de engaño en el que un adulto se pone en contacto a través de la red con un menor de edad (normalmente una chica) haciéndose pasar normalmente por un adolescente con el objetivo de abusar sexualmente de él o ella. Peligros del Grooming Abuso sexual Chantaje Sentimiento de engaño Pornografía Una vez más, este tipo de riesgos tienen lugar por el exceso de confianza que los adolescentes tienen en el manejo de las nuevas tecnologías y la escasa percepción de riesgos.
  • 7. STALKING 01 02 03 04 La persona que tiene este tipo de comportamiento es llamada stalker, término que empezó a ser usado para describir a las personas que acechaban a las celebridades y que eran considerados obsesionados. Peligros del Stalking Temor por la integridad física Desordenes mentales Estado de ansiedad y miedo Efecto desestabilizante Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente, se da en redes sociales como Facebook, Instagram o Twitter
  • 9. 4 Tips para prevenir Delitos Informáticos ● No dar información confidencial: Evita proporcionar información sobre fechas de cumpleaños, fechas de vacaciones, componentes del grupo familiar, entre otros. ● Utiliza claves distintas para cada servicio: No tengas la misma contraseña en todas tus cuentas. ● No instales programas desconocidos: Evita instalar en tus dispositivos programas o archivos de los que no estés seguro de su origen. ● Hay que estar atento al momento de realizar una transacción bancaria: Verifica frecuentemente tus estados de cuenta para asegurar que no tengas cargos que no hayas realizado, si encuentras algún error, haz la aclaración rápidamente con tu banco, igualmente hazlo con tu reporte de crédito.
  • 10. Como ves, prevenir los delitos informáticos está en tus manos, con esta información que te hemos dejado puedes lograrlo fácilmente, y evitar perdidas importantes de información.
  • 11. CREDITS: This presentation template was created by Slidesgo and includes icons by Flaticon, infographics & images by Freepik and content by José Antonio Cuenca ¡Gracias por leer!