SlideShare una empresa de Scribd logo
1 de 15
Delito Cibernético
Son
aquellos
delitos que
se
comenten
Con dispositivos
tecnológicos
(teléfonos móviles,
ordenadores,
tabletas, etc. )a través
de internet o medios
de comunicación
(redes sociales,
plataformas de
mensajería, etc.)
La mayoría de estos delitos
comprenden:
Fraude
Extorsión
Robo de
identidad
En materia
de derecho
de autor
(Piratería)
Pornografía
infantil
Tráfico y
trata de
personas
Sabotaje
Acceso ilícito y
equipos de
informática
(virus, gusanos,
espionaje y
hackers)
Phishing o fraude electrónico
crq16.org.tr
Logotipos no
oficiales o de
administraciones
pasadas
Constantemente
aparecen
ventanas de diálogoConsiste en
el robo de
información
personal y/o
financiera
por medio
de la
falsificación
de sitios o
aplicación de
confianza
El usuario
cree ingresar
los datos en
un sitio
confiable,
cuando en
realidad,
estos son
enviados
directamente
al atacante.
Formularios donde
se solicita
información
personal
Sitio falso
Phishing o fraude electrónico
Que aparentar
ser sitios oficiales
de dependencias
gubernamentales
o bancarias
Actualmente
se realiza por
medio de
paginas web
clonadas y
correos
electrónicos
Que solicitan
datos
personales,
información de
cuentas
bancarias o
distintas
tarjetas.
cfe.gob.mx
Enlaces con mas sitios
oficiales
Sitio oficial
Phishing o fraude electrónico
Precios bajos en
comparación
a productos con
iguales
características.
Publican a
nombre de
grandes
empresas o
instituciones.
Faltas de
ortografía y
facilidades
de pago.
Sexting (Sex-Texting)
Se refiere al envió de contenido sexual por medio de equipos
tecnológicos.
Piénsalo bien antes de practicarlo y siempre recuerda que al enviar
imágenes o videos pierdes el control total de estos.
Riesgos al practicarlo
• La publicación o difusión del contenido en redes sociales, la web,
etc.
• Extorsión
• Acoso sexual
• Bullying
• Puede llamar la atención de depredadores sexuales
Sextorsión (Extorsión Sexual)
En mayoría se da
por medio de
imágenes o videos
con contenido
sexual, enviados
previamente en la
practica de Sexting
Posteriormente
la victima es
obligada a:
Cantidades de
dinero, enviar más
contenido sexual,
tener relaciones
sexuales, producir
pornografía u otras
acciones.
Recibes una
llamada donde
se hacen pasar
por familiares,
empleados de
bancos,
empresas
telefónicas
para obtener
información
personal,
confidencial o
de tarjetas
bancarias.
Extorsión Telefónica
La información
que
proporcionaste
es utilizada para
extorsionarte.
Evita la extorsión telefónica
Comparte
experiencias y
métodos que
utilizan los
extorsionadores.
No contestes
números
desconocidos.
No proporciones
información
personal,
confidencial o de
tarjetas bancarias.
Denuncia al
911 o 089.
Ten cuidado con
la información
que publicas en
redes sociales.
No creas en
amenazas de
extorsionadores ni
cedas ante la
presión.
Mantén la
calma.
Es el uso de
medios
telemáticos para
practicar acoso
psicológico entre
iguales. Las comunes son:
burlas, amenazas,
humillación,
acusaciones falsas,
seguimiento,
chantajes, robo de
identidad y destrucción
o manipulación de
datos.
Ciberbullying
Si te identificas con
alguna de estas
conductas acércate
y cuéntale a tus
padres o
profesores.
Ciberbullying
Adolescentes
y niños son
los mas
vulnerables a
esta práctica
Publicaciones
falsas en
redes sociales.
Publicación de
imágenes
reales o
editadas.
Creación de
perfiles falsos
para afectar a
la víctima.
Comentarios
ofensivos,
burlas,
amenazas.
Menor desaparecido
Encuadra en la
desaparición
forzada de
personas, en donde
se desconoce la
ubicación de un
menor de edad.
A través de la
publicación de
videos, fotos o
citas acordadas.
La pornografía o
explotación
sexual infantil
es llevada a
cabo por
pedófilos o
pederastas.
Aprovechándose de
la fragilidad y
vulnerabilidad de
niños y adolescentes
para someterlos
como objetos
sexuales con o sin su
consentimiento.
Pornografía infantil
Trata de Personas Cibernético
Puede ser:
Laboral, sexual,
mendicidad, para
contraer matrimonio, y
para la comisión de
otros delitos.
Es la explotación
de personas,
utilizando
amenazas, el rapto,
el fraude, abuso de
poder…
Acceso ilícito a equipos de cómputo
Gusanos.
Son un sub-
conjunto de
malware y
pueden
duplicarse a sí
mismos.
Como las redes
locales, el correo
electrónico, los
programas de
mensajería
instantánea y
dispositivos USB.
Ransomware ó
Secuestradores.
Es un código
malicioso que
cifra la
información del
ordenador e
ingresa en él una
serie de
instrucciones.
La víctima debe
pagar al atacante,
para obtener la
contraseña que
libera su
información.

Más contenido relacionado

La actualidad más candente

Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Phishing
PhishingPhishing
Phishing99i
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 

La actualidad más candente (18)

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Luisa
LuisaLuisa
Luisa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phising
PhisingPhising
Phising
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Revista
RevistaRevista
Revista
 
Phishing
PhishingPhishing
Phishing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 

Similar a Delito cibernético

Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospzambrano07
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

Similar a Delito cibernético (20)

Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Delito cibernético

  • 1. Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas de mensajería, etc.)
  • 2. La mayoría de estos delitos comprenden: Fraude Extorsión Robo de identidad En materia de derecho de autor (Piratería) Pornografía infantil Tráfico y trata de personas Sabotaje Acceso ilícito y equipos de informática (virus, gusanos, espionaje y hackers)
  • 3. Phishing o fraude electrónico crq16.org.tr Logotipos no oficiales o de administraciones pasadas Constantemente aparecen ventanas de diálogoConsiste en el robo de información personal y/o financiera por medio de la falsificación de sitios o aplicación de confianza El usuario cree ingresar los datos en un sitio confiable, cuando en realidad, estos son enviados directamente al atacante. Formularios donde se solicita información personal Sitio falso
  • 4. Phishing o fraude electrónico Que aparentar ser sitios oficiales de dependencias gubernamentales o bancarias Actualmente se realiza por medio de paginas web clonadas y correos electrónicos Que solicitan datos personales, información de cuentas bancarias o distintas tarjetas. cfe.gob.mx Enlaces con mas sitios oficiales Sitio oficial
  • 5. Phishing o fraude electrónico Precios bajos en comparación a productos con iguales características. Publican a nombre de grandes empresas o instituciones. Faltas de ortografía y facilidades de pago.
  • 6. Sexting (Sex-Texting) Se refiere al envió de contenido sexual por medio de equipos tecnológicos. Piénsalo bien antes de practicarlo y siempre recuerda que al enviar imágenes o videos pierdes el control total de estos. Riesgos al practicarlo • La publicación o difusión del contenido en redes sociales, la web, etc. • Extorsión • Acoso sexual • Bullying • Puede llamar la atención de depredadores sexuales
  • 7. Sextorsión (Extorsión Sexual) En mayoría se da por medio de imágenes o videos con contenido sexual, enviados previamente en la practica de Sexting Posteriormente la victima es obligada a: Cantidades de dinero, enviar más contenido sexual, tener relaciones sexuales, producir pornografía u otras acciones.
  • 8. Recibes una llamada donde se hacen pasar por familiares, empleados de bancos, empresas telefónicas para obtener información personal, confidencial o de tarjetas bancarias. Extorsión Telefónica La información que proporcionaste es utilizada para extorsionarte.
  • 9. Evita la extorsión telefónica Comparte experiencias y métodos que utilizan los extorsionadores. No contestes números desconocidos. No proporciones información personal, confidencial o de tarjetas bancarias. Denuncia al 911 o 089. Ten cuidado con la información que publicas en redes sociales. No creas en amenazas de extorsionadores ni cedas ante la presión. Mantén la calma.
  • 10. Es el uso de medios telemáticos para practicar acoso psicológico entre iguales. Las comunes son: burlas, amenazas, humillación, acusaciones falsas, seguimiento, chantajes, robo de identidad y destrucción o manipulación de datos. Ciberbullying
  • 11. Si te identificas con alguna de estas conductas acércate y cuéntale a tus padres o profesores. Ciberbullying Adolescentes y niños son los mas vulnerables a esta práctica Publicaciones falsas en redes sociales. Publicación de imágenes reales o editadas. Creación de perfiles falsos para afectar a la víctima. Comentarios ofensivos, burlas, amenazas.
  • 12. Menor desaparecido Encuadra en la desaparición forzada de personas, en donde se desconoce la ubicación de un menor de edad.
  • 13. A través de la publicación de videos, fotos o citas acordadas. La pornografía o explotación sexual infantil es llevada a cabo por pedófilos o pederastas. Aprovechándose de la fragilidad y vulnerabilidad de niños y adolescentes para someterlos como objetos sexuales con o sin su consentimiento. Pornografía infantil
  • 14. Trata de Personas Cibernético Puede ser: Laboral, sexual, mendicidad, para contraer matrimonio, y para la comisión de otros delitos. Es la explotación de personas, utilizando amenazas, el rapto, el fraude, abuso de poder…
  • 15. Acceso ilícito a equipos de cómputo Gusanos. Son un sub- conjunto de malware y pueden duplicarse a sí mismos. Como las redes locales, el correo electrónico, los programas de mensajería instantánea y dispositivos USB. Ransomware ó Secuestradores. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones. La víctima debe pagar al atacante, para obtener la contraseña que libera su información.