SlideShare una empresa de Scribd logo
1 de 27
Delitos
Informáticos
2017
Autor: Inés, Valentina Bahamon, Xilena Bautista
- Delitos Informáticos
2
Contenido
1. Delitos informáticos............................................................................................................ 4
1.1. Características de los delitos informáticos………………………………………………………………………. 4
1.2 Prevéngase de los delitos informáticos……………………………………………………………………………. 5
2. Phishing……………………………………………………………………………………………………. 6
2.1. Consecuencias del phishing…………………………………………………………………………………………….. 6
2.2. ¿Cómo funciona el phishing?...................................................................................................................... 6 - 7
2.3. Protéjase del Phishing……………………………………………………………………………………………………… 8
2.4. ¿Cómo denunciar el phishing?................................................................................................................... 8
3. Pharming………………………………………………………………………………………………….. 9
3.1. ¿Cómo funciona el Pharming?.................................................................................................................... 9
3.2. Consejos…………………………………………………………………………………………………………………………… 10
4. Vishing……………………………………………………………………………………………………… 11
4.1. Consecuencias del vishing………………………………………………………………………………………………… 12
4.2. ¿Cómo protegerse del vishing?................................................................................................................... 12
5. Malware…………………………………………………………………………………………………….. 13
5.1. Origen del malware…………………………………………………………………………………………………………... 13
5.2. Tipos de malware………………………………………………………………………………………………………………13
5.3. ¿Cómo eliminar el malware?......................................................................................................................... 14
5.4. Protéjase del malware……………………………………………………………………………………………………..... 14
- Delitos Informáticos
3
6. Sexting………………………………………………………………………………………………………. 15
6.1. Consecuencias del sexting………………………………………………………………………………………………… 15 - 16
6.2. ¿Cómo evitarlo?................................................................................................................................................. 16
7. Gromming…………………………………………………………………………………………………. 17
7.1. ¿cómo prevenirlo?............................................................................................................................................. 18 - 19
8. Ciberacoso………………………………………………………………………………………………….. 20
8.1. ¿cómo se manifiesta el ciberacoso?............................................................................................................ 20 -21
8.2. Síntomas del ciberacoso…………………………………………………………………………………………………….. 21
8.3. ¿Qué hacer?........................................................................................................................................................... 22
8.4. ¿Cómo recuperarse?........................................................................................................................................... 22
8.5. Prevéngalo……………………………………………………………………………………………………………………….... 22 - 23
9. Ley 1273 del 2009…………………………………………………………………………………………. 24
9.1. ¿Qué es el acceso abusivo a un sistema informático?.......................................................................... 24
9.2. ¿A qué hace referencia la intercepción de datos informáticos?....................................................... 24
9.3. ¿Qué es un daño informáticos?...................................................................................................................... 24
9.4. ¿Qué es la violación de datos personales?................................................................................................. 24
9.5. ¿Cómo se define cuando un individuo manipula un sistema informático?................................... 24
10. Ayuda audiovisual………………………………………………………………………………………… 25
11. Referencias………………………………………………………………………………………………….. 26
- Delitos Informáticos
4
Delitos informáticos
La tecnología ha brindado a la sociedad múltiples beneficios desde su creación; Medios
como el internet facilitaron varias actividades como las compras, obtener información y la
comunicación, pero también ha creado distintos tipos de delincuencia virtual que genera
robos, acoso y violencia del cual
puede ser víctima si no se
informa y previene, al conjunto
de estos delitos se le denomina
delitos informáticos.
Características:
-Son delitos que se cometen en
segundos.
-El delincuente no está presente
en el lugar de los hechos.
-Suelen evolucionar lo que hace
complicado su control.
-Son delitos difíciles de
demostrar porque es complicado
obtener las pruebas.
- Delitos Informáticos
5
¡Prevéngase!
Redes Sociales
1. Tenga un filtro mínimo para aceptar a todos sus contactos en las redes sociales.
2. Conozca las fotos, imágenes, videos y textos que publica.
3. No publique información personal como: Número de documentos, direcciones, teléfonos.
4. Separe su vida privada de la pública y laboral.
5. Verifique las direcciones web en caso de una compra on-line.
6. No publique contraseñas de acceso a sus cuentas.
7. Verifique que cerró la sesión de sus cuentas.
- Delitos Informáticos
6
Phishing
El Phishing es una
modalidad de delito
informático que comienza
cuando se recibe un
mensaje fraudulento al
correo electrónico o red
social, al abrir este el
estafador logra ‘pescar’ los
datos de la tarjeta de
crédito, cuentas bancarias
o contraseñas.
Consecuencias:
Se engaña al estafado suplantando la imagen de la empresa o entidad pública así se hace
creer a la posible victima que los datos que se solicitan por la empresa oficial; El estafador
mediante los datos robados suplanta a la persona para retirar el dinero, realizar compras y
entre otros.
¿Cómo funciona?
Llamada Telefónica:
Se recibe una llamada telefónica en la que se suplanta a
la entidad pública o empresa y en esta se le piden los
datos privados al usuario como su cuenta corriente y
luego las utilizan para hacer cargos monetarios a
nombre de la víctima.
Para obtener más información puede visitar el siguiente
link:
http://www.vsantivirus.com/mm-phishing-telefonico.htm
- Delitos Informáticos
7
Página web o Ventana
emergente:
Esta es uno de los métodos más
utilizados, en estos se simula la
imagen de la entidad puede ser la
imitación de la página web del
banco que parece oficial y se
solicitan los datos privados a la
víctima. Existe otro tipo que son las
páginas web emergentes que por
medio de señuelos con ofertas
llamativas pero irreales hace que las personas faciliten sus datos privados.
Ejemplos de ventanas emergentes: http://seguridad.internautas.org/html/1/447.html
Correo electrónico:
Se recibe un correo electrónico
donde se simula a la entidad
pidiendo los datos privados al
usuario, con excusas de
mantenimientos, bloqueo de
cuenta, motivos de seguridad,
mejorar servicios o encuestas, este
mensaje contiene formularios,
enlaces, textos originales e
imágenes oficiales.
Las entidades públicas o empresas
no solicitan este tipo de
información a sus clientes.
- Delitos Informáticos
8
¡Protéjase del Phishing!
1. Nunca responda a estos mensajes, correo o llamadas ya que las entidades NO piden
estos datos; si se olvida de sus datos ellos son los que le pueden brindar toda esta
información.
2. Si tiene dudas llame a la entidad.
3. No haga clic sobre los links que aparezcan es estos mensajes o redes sociales.
4. No descargue archivos adjuntos que no sean confiables, la aplicación de correo
electrónico advierte cuando un archivo adjunto no es confiable.
5. Si entra al sitio web de la entidad y le pide sus datos personales, revise que en la
parte del superior izquierda o derecha parezca que es una página segura.
6. Instale un antivirus estos ayudan a filtrar este tipo de mensajes.
¿Cómo denunciar?
-Informe a las autoridades competentes.
-Llame a las entidades e informe del caso.
- Envíe un correo a phishing@internautas.org adjuntando el mail recibido o el
informe de su caso, esta asociación de encarga de denunciar e informar a la
entidad o empresa afectada.
- Delitos Informáticos
9
Pharming
Es una forma de fraude
parecido al Phishing en el que
la computadora o celular es
infectado con un virus al
ingresar a algún sitio web,
descargar software gratis,
imágenes, películas, fotos,
videos y juegos; también se
roban los datos de la víctima
para cometer distintos delitos.
El Pharming es difícil de
detectar ya que este no
necesita de la acción del
usuario si no que redirige a sus víctimas al sitio web falso, incluso si escriben correctamente
la dirección web en el explorador de Internet.
¿Cómo funciona?
La técnica más utilizada es a través de correos
masivos maliciosos, estos pueden provenir de
distintas fuentes y contienen distinto temas:
Noticias falsas o amarillistas:
Se utilizan noticias llamativas generalmente de
temas actuales.
Tarjetas postales electrónicas:
En este caso el intruso enviara una tarjeta postal
invitando al usuario a abrirla como el mensaje de
un amigo.
- Delitos Informáticos
10
Premios:
Intentan engañar al usuario diciendo que ha sido el
ganador de un premio como lo puede ser un viaje,
objeto, dinero en efectivo, etc.
Boletines informativos de una institución
pública o privada:
Envían un mensaje diciendo que contiene algún tipo
de informe por parte de una institución pública o
privada reconocida.
Consejos
-Mantenga siempre un antivirus y
antispyware actualizado en su computador y
teléfono móvil.
-No haga descargas de fotos, imágenes,
videos, música, etc. de dudosa procedencia.
-Descargue aplicaciones únicamente desde
las tiendas online autorizadas en su equipo.
-No abra correos electrónicos de
desconocidos.
-No brinde información privada por correos
electrónicos o páginas sospechosas.
- Delitos Informáticos
11
Vishing
Es una práctica criminal en la que los delincuentes llaman a números previamente
seleccionados y cuando se contesta se escucha una grabación donde se solicita que llame a
un número telefónico de una entidad financiera y al marcar piden datos como:
-Número de tarjeta de crédito.
-Código de seguridad.
-Fecha de expiración.
-Número de cuenta
- Delitos Informáticos
12
Consecuencias:
Una vez efectuado el delito utilizan la información para hacer compras por internet, solicitar
tarjetas de crédito y robar la identidad de la víctima.
¿Cómo protegerse?
Haga caso a las advertencias de los bancos, ellos nunca van a pedir información
privada.
1. Jamás entregar información o “dar respuesta” a requerimientos de información que
no haya promovido o iniciado.
2. Pedir detalles sobre la identidad de quien llama. Si alguien llama y éste no puede
acreditar quién es o de qué empresa habla, la persona debe asumir que ese
representante no es válido.
- Delitos Informáticos
13
Malware
El malware es un software malicioso
que se activa en la computadora sin el
consentimiento del usuario, este
software puede ser espiar o publicitario
entre estos encontramos: Troyano,
Phishing, virus, dialer, keylogger, spam,
spyware o worms.
Origen
Estos pueden llegar a la computadora
a través de correos electrónicos,
páginas web hackeadas, demos de
juegos, archivos de música, barras de
herramientas, suscripciones gratuitas o
cualquier descarga por vía web.
Troyanos:
Es un software dañino que permite que la computadora sea manejada por un extraño.
Worms:
Es un programa que se auto réplica, este de
duplica a si mismo enviándose por email.
Virus:
Altera el funcionamiento de la computadora
y realiza cambios en el sistema, borra
archivos sin consentimiento del usuario.
Keylogger:
Monitorizan las pulsaciones del teclado, las
almacena y envía al creador, por ejemplo
cuando se ingresa el número de tarjeta de
crédito el software guarda el número para ser utilizado por el delincuente.
- Delitos Informáticos
14
¿Cómo eliminarlo?
La mejor herramienta es un software
antivirus este puede ser Avast
Antivirus ya que este elimina de
forma fácil y rápida cualquier
malware.
¡Protéjase!
-Mantenga y utilice los antivirus.
-Solo abra correos electrónicos de
una fuente confiable.
-Evite entrar a las páginas web a
través de enlaces.
-Bloquee los tipos de archivos que
suelen tener contenido malicioso.
-Suscríbase a servicios de alerta
por correo electrónico.
-Mantenga actualizados los
parches del software.
-Realice copias de seguridad con frecuencia.
-Desactive la función de ejecución automática.
- Delitos Informáticos
15
Sexting
Consiste en el envío de contenidos sexuales (Fotografías y Videos), los produce
generalmente la persona que los envía y el medio que utilizan para hacerlo en las mayoría
de los casos son los teléfonos móviles.
Encuestas estadounidenses
realizadas en el año 2008,
comprueban que las personas
que practican este tipo de
situaciones tienen entre 13 a
16 años, también muchos
chicos afirmaron que las
causas por las que envían este
tipo de imágenes son muchas:
romance, búsqueda de pareja,
coqueteo, popularidad,
presión por amistades,
venganza, intimidación y
chantaje.
Se afirma que un 39% de los
chicos publicaron las
imágenes recibidas en
internet.
Consecuencias:
- Cuando se hace fotografías de carácter sexual puede provocar un deseo de encuentro a
las personas a las que las llegue esa foto o video, esto puede originar un abuso o
corrupción exponiéndole a chantajes sexuales. Por tanto, las personas que practican
sexting corren riesgo de que las imágenes se usen para una sextorsión.
- Dependiendo del país, el sexting puede originar problemas legales.
- Delitos Informáticos
16
- Puede acabar con problemas de ansiedad,
depresión, pérdida de
autoestima, trauma, exclusión de la sociedad
y a veces puede acabar en suicidio.
- Las fotografías o videos pueden entrar en el
circuito de la pornografía infantil.
- A partir del momento en que se envía la foto
o video de contenido sexual se pierde el
control sobre ello ya que el receptor de la
imagen puede difundirla a su antojo.
- Cuando la fotografía o video llega a manos
de una persona inadecuada, puede utilizar las
fotos para chantajear. Esto es lo que se conoce
como sextorsión.
Como evitar el Sexting
-No acceda al chantaje.
-Evite contactarse con
desconocidos.
-No comparta información o
fotos comprometedoras.
-Si envió una imagen, no lo vuelva a
hacer.
-Bloquee las fotografías de sus
redes sociales.
- Delitos Informáticos
17
Gromming
Este término se utiliza para describir las prácticas online de muchos adultos, con el fin de
ganar la confianza de un menor, fingiendo empatía, cariño, etc. Y así satisfacer necesidades
sexuales, queriendo conseguir imágenes de la menor desnuda, está relacionado con la
pornografía infantil en internet. Este proceso puede demorar semanas e incluso meses,
varía el tiempo según la víctima y pasa por las siguientes fases:
1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor.
2. El adulto va obteniendo datos personales y de contacto del menor.
3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el menor se desnude o realice
actos de naturaleza sexual.
4. Se inicia el acoso, chantajeando a la víctima para obtener cada vez más material
pornográfico o tener un encuentro físico con el menor para abusar sexualmente de
él.
- Delitos Informáticos
18
Como prevenir el Gromming en menores
1. Establecer un vínculo de confianza entre los padres e hijos, entablando un canal de
comunicación de forma que se puedan conocer los hábitos y preferencias al utilizar los
dispositivos móviles.
2. Dejar claro cuáles son los lugares permitidos para utilizar el dispositivo, el tiempo durante
el cual se puede usar y qué puede hacer durante este tiempo.
3. Crear la conciencia de no responder mensajes o llamadas de origen desconocido. Si
considera que es importante debe ser comentado con una persona mayor.
4. La opción de GPS del dispositivo es muy útil para ubicarse, pero se debe utilizar con
precaución ya que mantenerlo siempre encendido permitiría que a través de las redes
sociales puedan saber la ubicación del menor.
- Delitos Informáticos
19
5. Cuidado con la webcam. Los menores deben saber que lo que se muestra a través de
una webcam puede ser falso, por ejemplo un vídeo grabado previamente, y que todo lo que
ellos muestren puede ser grabado por la otra persona y luego subido a Internet. Además
existe software malintencionado capaz de acceder a la webcam y grabar, por lo que deben
taparla siempre que no esté siendo utilizada.
6. Ayúdelos a configurar sus perfiles en las redes sociales (si tiene edad para tener una
cuenta) y consensuar con ellos las restricciones de seguridad. Además puede ayudarlos a
abrir una cuenta y asegurarse que la misma no tenga privilegios de administrador. Sin
privilegios no puede instalar programas, deshabilitar protecciones, activar dispositivos como
la webcam, etc. Si el menor tiene una cuenta sin privilegios, no podrá realizar acciones
potencialmente peligrosas.
7. Instalar un control parental. Existen buenos programas para limitar las acciones que el
menor puede realizar en el dispositivo que utilice: ordenador, portátil, tableta,
Smartphone… Además, los principales sistemas operativos y navegadores de Internet
incorporan opciones para garantizar la seguridad del menor en el acceso a
contenidos. Siempre es mejor prevenir.
- Delitos Informáticos
20
Ciberacoso
El ciberacoso también
llamado ciberbullying es la
extensión del acoso en por
vías internet, en el cual el
acosador trata de herir el
autoestima de otra persona
por medio de mensajes
amenazantes, intimidatorios
o chantajistas a través de
correo electrónico, SMS y
redes sociales, estos pueden
ir acompañados por burlas, amenazas o insultos.
Es especialmente preocupante el creciente número de casos entre adolescentes. Por
ejemplo en España, casi un tercio de los menores de 17 años afirma haber sufrido
ciberacoso, e incluso el 19% reconoce haber insultado en la red. En Latinoamérica, según
datos de la UNESCO, más del 50% de los alumnos de primaria ha sido víctima de acoso
escolar, un peligro que se potencia en la red.
Como se manifiesta:
-Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y
darlo a conocer en su entorno de relaciones.
-Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona más fea, a la menos inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
-Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
- Delitos Informáticos
21
-Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose
pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a
quien ha sufrido la usurpación de personalidad.
-Dando de alta la dirección de correo electrónico en determinados sitios para que luego
sea víctima de spam, de contactos con desconocidos…
-Usurpar su clave de correo electrónico para, además de cambiarla de forma que su
legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
-Provocar a la víctima en servicios web que cuentan con una persona responsable de
vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la
exclusión de quien realmente venía siendo la víctima.
-Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento
reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo
que leen, ejerzan sus propias formas de represalia o acoso.
-Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
Síntomasdel ciberacoso:
-Estrés
-Ansiedad.
-Impotencia.
-Ira.
-Fatiga.
-Desanimo.
-Mal desempeño.
-Falta de interés.
-Aislamiento.
-Baja autoestima.
-Actitudes hostiles.
-Sentimiento de presión.
-Falta de sueño.
-Dolores tensionales.
-Depresión.
-Estrés postraumático.
- Delitos Informáticos
22
Que hacer
-Comunicarse con la persona que puede poner freno a la situación.
-Retirar el acceso a internet.
-Denunciar ante los juzgados y autoridades policiales, al hacerlos se somete a la
situación a medidas disuasorias de no cesar lleva consecuencias penales al acosador.
Como recuperarse
El afectado debe llevar su proceso con ayuda de un psicólogo que le ayudara a
recuperar su confianza y le enseñara a llevar las situaciones de estrés y así recuperar su
vida normal. Se utilizaran una serie de técnicas:
-Entrenamiento de inoculación de estrés.
-Terapia cognitivo- conductual.
-Terapia ocupacional.
-Uso de psicofármacos, antidepresivos y ansiolíticos.
¡Prevéngalo!
1. Es importante que se comunique con aquellas personas que conozca, y que restringa
el acceso a su información personal.
- Delitos Informáticos
23
2. No acepte invitaciones por Internet de personas desconocidas o bloquee el acceso a
aquellas que no le interesen.
3. Tenga cuidado con los mensajes, fotografías, videos o información personal
(direcciones, teléfono…) que publique y con quién la comparte, ya que podría ser
utilizada por terceros en su contra.
4. Si empieza a recibir mensajes insultantes o que le molesten en su contenido, cortee
toda comunicación con esa persona, e informe de ello a la autoridad competente.
5. Guarde los mensajes inadecuados para poderlos poner a disposición de la autoridad
competente para que actúe si así lo considera oportuno.
6. Igualmente, si ve que es otra persona o compañero el que está sufriendo el
ciberacoso no participe de él ni cierre los ojos, avise a sus padres o profesores para
frenar el sufrimiento del bullying o acosado.
7. No se fíe de los regalos o propuestas sospechosas de desconocidos, ni concierte
citas con desconocidos.
8. No le siga el juego al acosador. Si se siente presionado o insultado por alguien no
devuelva el golpe o le insulte, porque sólo conseguirá alargar el acoso o hacerlo más
violento.
9. Trate con personas que puedan estar preparadas, ya sea por su edad o por su
profesión sobre el asunto, para que le dé indicaciones claras sobre los pasos a seguir
para frenar el ciberacoso.
10. Siga las orientaciones recibidas por ese experto, y suprima de su red de contactos
a quien no le interese mantener.
11. También puede ser útil informar a los proveedores de servicios a través de los cuales
se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti,
etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos
o al usuario acosador si lo consideran oportuno.
- Delitos Informáticos
24
Ley 1273 del año 2009
Según la Ley 1273 de 2009, responda con sus propias palabras (sin copiar ni pegar):
1. ¿Qué es el acceso abusivo a un sistema informático?
-Cuando se accede o se viola la seguridad a un sistema informático para ingresar a él sin
autorización alguna. Haciendo uso de estos en contra de la voluntad de quien tenga el
poder de expulsarlo de ahí.
2. ¿A qué hace referencia la intercepción de datos informáticos?
-Es cuando una persona sin una autorización legal ingrese a plataformas que contengan
datos informáticos, es un delito muy grave y tiene grandes consecuencias judiciales.
3. ¿Qué es un daño informático?
-Se da cuando sin tener aprobación o autorización intencionalmente se dañan bases de
información. (Destruir, alterar, borrar, deteriorar, etc).
4. ¿Qué es la violación de datos personales?
-Todo esto tiene sus fines muchas veces grandes empresas contratan personas para hacer
este acto, o a veces es por cuenta propia de muchas personas, lo que hacen es realizar
encuestas donde piden datos personales que utilizan para fines desconocidos, o
simplemente miran otras encuestas o fichas que estén llenas y toman sin permiso o
autorización alguna toda la información allí expuesta.
5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de
sistemas electrónicos u otros suplantando a un usuario ante los sistemas establecidos
y superando las medidas de seguridad informática?
-Se le denomina Hurto por medios informáticos y semejantes viola medidas de
seguridades aprovechando o utilizando información de otros individuos, para suplantarlo.
Establecido en la Ley 1273 de 2009 en el capítulo II : Artículo 269I.
- Delitos Informáticos
25
Ayuda audiovisual
Retomado de: https://www.youtube.com/watch?v=H_v0v70WFaA
Pantallas amigas.
- Delitos Informáticos
26
Referencias y Citas
Información retomada de:
PHISHING: Luque J. M. Comisión de seguridad en la red, retomado de:
https://seguridad.internautas.org/html/451.html.
PLANTILLA: Valor creativo, retomado de: http://valorcreativo.nlogspot.com/2003-2007-y-2010.html
PHARMING: Jiménez J. R. (2005), Pharming-Eduteca, retomado de:
www.seguridad.unam.mx/usuario.casero/eduteca/main.dsc.?id=194#ataque
VISHING: (2015), ¿Qué es el vishing?, retomado de:
https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/,
www.corporativo.bancoestado.cl/sala-de-prensa/noticias-2011/2015/09/03/consejos-para-evitar-el-
vishing-una-nueva-modalidad-de-fraude-bancario
MALWARE: AVAST software, Inc (US), Malware, retomadode: https://www.avast.com/es-es/c-
malware,
https://www.sophos.com/
ACOSO: Dr. Serna J. M. Ciberacoso o ciberbullying, retomado de: www.webconsulta.com/mente-y-
emociones/trabajo-y-tiempo-libre/ciberacoso-o-ciberbullying-9723
SEXTING: Brotons J. (2012), Sexting, retomado de : www.psicólogo-
valencia.eu/2012/09/10/sexting-consecuencias/
GROOMING: Chauvin S. 12 Consejos para proteger a los chicos del grooming, retomado de:
www.mujeresdemepresa.com/12-consejos-para-proteger-a-los-chicos-del-grooming/.
Imágenes tomadas de: GOOGLE:
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=ciberacoso&*,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=vishing&*,
https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=phishing&*.
- Delitos Informáticos
27

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Pishing
PishingPishing
Pishing
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
hackers
hackershackers
hackers
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Similar a Delitos informáticos gbi 3

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Riesgos
RiesgosRiesgos
Riesgosunad
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 

Similar a Delitos informáticos gbi 3 (20)

Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Luisa
LuisaLuisa
Luisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Los virus
Los virusLos virus
Los virus
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Phishing
PhishingPhishing
Phishing
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Riesgos
RiesgosRiesgos
Riesgos
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Delitos informáticos gbi 3

  • 2. - Delitos Informáticos 2 Contenido 1. Delitos informáticos............................................................................................................ 4 1.1. Características de los delitos informáticos………………………………………………………………………. 4 1.2 Prevéngase de los delitos informáticos……………………………………………………………………………. 5 2. Phishing……………………………………………………………………………………………………. 6 2.1. Consecuencias del phishing…………………………………………………………………………………………….. 6 2.2. ¿Cómo funciona el phishing?...................................................................................................................... 6 - 7 2.3. Protéjase del Phishing……………………………………………………………………………………………………… 8 2.4. ¿Cómo denunciar el phishing?................................................................................................................... 8 3. Pharming………………………………………………………………………………………………….. 9 3.1. ¿Cómo funciona el Pharming?.................................................................................................................... 9 3.2. Consejos…………………………………………………………………………………………………………………………… 10 4. Vishing……………………………………………………………………………………………………… 11 4.1. Consecuencias del vishing………………………………………………………………………………………………… 12 4.2. ¿Cómo protegerse del vishing?................................................................................................................... 12 5. Malware…………………………………………………………………………………………………….. 13 5.1. Origen del malware…………………………………………………………………………………………………………... 13 5.2. Tipos de malware………………………………………………………………………………………………………………13 5.3. ¿Cómo eliminar el malware?......................................................................................................................... 14 5.4. Protéjase del malware……………………………………………………………………………………………………..... 14
  • 3. - Delitos Informáticos 3 6. Sexting………………………………………………………………………………………………………. 15 6.1. Consecuencias del sexting………………………………………………………………………………………………… 15 - 16 6.2. ¿Cómo evitarlo?................................................................................................................................................. 16 7. Gromming…………………………………………………………………………………………………. 17 7.1. ¿cómo prevenirlo?............................................................................................................................................. 18 - 19 8. Ciberacoso………………………………………………………………………………………………….. 20 8.1. ¿cómo se manifiesta el ciberacoso?............................................................................................................ 20 -21 8.2. Síntomas del ciberacoso…………………………………………………………………………………………………….. 21 8.3. ¿Qué hacer?........................................................................................................................................................... 22 8.4. ¿Cómo recuperarse?........................................................................................................................................... 22 8.5. Prevéngalo……………………………………………………………………………………………………………………….... 22 - 23 9. Ley 1273 del 2009…………………………………………………………………………………………. 24 9.1. ¿Qué es el acceso abusivo a un sistema informático?.......................................................................... 24 9.2. ¿A qué hace referencia la intercepción de datos informáticos?....................................................... 24 9.3. ¿Qué es un daño informáticos?...................................................................................................................... 24 9.4. ¿Qué es la violación de datos personales?................................................................................................. 24 9.5. ¿Cómo se define cuando un individuo manipula un sistema informático?................................... 24 10. Ayuda audiovisual………………………………………………………………………………………… 25 11. Referencias………………………………………………………………………………………………….. 26
  • 4. - Delitos Informáticos 4 Delitos informáticos La tecnología ha brindado a la sociedad múltiples beneficios desde su creación; Medios como el internet facilitaron varias actividades como las compras, obtener información y la comunicación, pero también ha creado distintos tipos de delincuencia virtual que genera robos, acoso y violencia del cual puede ser víctima si no se informa y previene, al conjunto de estos delitos se le denomina delitos informáticos. Características: -Son delitos que se cometen en segundos. -El delincuente no está presente en el lugar de los hechos. -Suelen evolucionar lo que hace complicado su control. -Son delitos difíciles de demostrar porque es complicado obtener las pruebas.
  • 5. - Delitos Informáticos 5 ¡Prevéngase! Redes Sociales 1. Tenga un filtro mínimo para aceptar a todos sus contactos en las redes sociales. 2. Conozca las fotos, imágenes, videos y textos que publica. 3. No publique información personal como: Número de documentos, direcciones, teléfonos. 4. Separe su vida privada de la pública y laboral. 5. Verifique las direcciones web en caso de una compra on-line. 6. No publique contraseñas de acceso a sus cuentas. 7. Verifique que cerró la sesión de sus cuentas.
  • 6. - Delitos Informáticos 6 Phishing El Phishing es una modalidad de delito informático que comienza cuando se recibe un mensaje fraudulento al correo electrónico o red social, al abrir este el estafador logra ‘pescar’ los datos de la tarjeta de crédito, cuentas bancarias o contraseñas. Consecuencias: Se engaña al estafado suplantando la imagen de la empresa o entidad pública así se hace creer a la posible victima que los datos que se solicitan por la empresa oficial; El estafador mediante los datos robados suplanta a la persona para retirar el dinero, realizar compras y entre otros. ¿Cómo funciona? Llamada Telefónica: Se recibe una llamada telefónica en la que se suplanta a la entidad pública o empresa y en esta se le piden los datos privados al usuario como su cuenta corriente y luego las utilizan para hacer cargos monetarios a nombre de la víctima. Para obtener más información puede visitar el siguiente link: http://www.vsantivirus.com/mm-phishing-telefonico.htm
  • 7. - Delitos Informáticos 7 Página web o Ventana emergente: Esta es uno de los métodos más utilizados, en estos se simula la imagen de la entidad puede ser la imitación de la página web del banco que parece oficial y se solicitan los datos privados a la víctima. Existe otro tipo que son las páginas web emergentes que por medio de señuelos con ofertas llamativas pero irreales hace que las personas faciliten sus datos privados. Ejemplos de ventanas emergentes: http://seguridad.internautas.org/html/1/447.html Correo electrónico: Se recibe un correo electrónico donde se simula a la entidad pidiendo los datos privados al usuario, con excusas de mantenimientos, bloqueo de cuenta, motivos de seguridad, mejorar servicios o encuestas, este mensaje contiene formularios, enlaces, textos originales e imágenes oficiales. Las entidades públicas o empresas no solicitan este tipo de información a sus clientes.
  • 8. - Delitos Informáticos 8 ¡Protéjase del Phishing! 1. Nunca responda a estos mensajes, correo o llamadas ya que las entidades NO piden estos datos; si se olvida de sus datos ellos son los que le pueden brindar toda esta información. 2. Si tiene dudas llame a la entidad. 3. No haga clic sobre los links que aparezcan es estos mensajes o redes sociales. 4. No descargue archivos adjuntos que no sean confiables, la aplicación de correo electrónico advierte cuando un archivo adjunto no es confiable. 5. Si entra al sitio web de la entidad y le pide sus datos personales, revise que en la parte del superior izquierda o derecha parezca que es una página segura. 6. Instale un antivirus estos ayudan a filtrar este tipo de mensajes. ¿Cómo denunciar? -Informe a las autoridades competentes. -Llame a las entidades e informe del caso. - Envíe un correo a phishing@internautas.org adjuntando el mail recibido o el informe de su caso, esta asociación de encarga de denunciar e informar a la entidad o empresa afectada.
  • 9. - Delitos Informáticos 9 Pharming Es una forma de fraude parecido al Phishing en el que la computadora o celular es infectado con un virus al ingresar a algún sitio web, descargar software gratis, imágenes, películas, fotos, videos y juegos; también se roban los datos de la víctima para cometer distintos delitos. El Pharming es difícil de detectar ya que este no necesita de la acción del usuario si no que redirige a sus víctimas al sitio web falso, incluso si escriben correctamente la dirección web en el explorador de Internet. ¿Cómo funciona? La técnica más utilizada es a través de correos masivos maliciosos, estos pueden provenir de distintas fuentes y contienen distinto temas: Noticias falsas o amarillistas: Se utilizan noticias llamativas generalmente de temas actuales. Tarjetas postales electrónicas: En este caso el intruso enviara una tarjeta postal invitando al usuario a abrirla como el mensaje de un amigo.
  • 10. - Delitos Informáticos 10 Premios: Intentan engañar al usuario diciendo que ha sido el ganador de un premio como lo puede ser un viaje, objeto, dinero en efectivo, etc. Boletines informativos de una institución pública o privada: Envían un mensaje diciendo que contiene algún tipo de informe por parte de una institución pública o privada reconocida. Consejos -Mantenga siempre un antivirus y antispyware actualizado en su computador y teléfono móvil. -No haga descargas de fotos, imágenes, videos, música, etc. de dudosa procedencia. -Descargue aplicaciones únicamente desde las tiendas online autorizadas en su equipo. -No abra correos electrónicos de desconocidos. -No brinde información privada por correos electrónicos o páginas sospechosas.
  • 11. - Delitos Informáticos 11 Vishing Es una práctica criminal en la que los delincuentes llaman a números previamente seleccionados y cuando se contesta se escucha una grabación donde se solicita que llame a un número telefónico de una entidad financiera y al marcar piden datos como: -Número de tarjeta de crédito. -Código de seguridad. -Fecha de expiración. -Número de cuenta
  • 12. - Delitos Informáticos 12 Consecuencias: Una vez efectuado el delito utilizan la información para hacer compras por internet, solicitar tarjetas de crédito y robar la identidad de la víctima. ¿Cómo protegerse? Haga caso a las advertencias de los bancos, ellos nunca van a pedir información privada. 1. Jamás entregar información o “dar respuesta” a requerimientos de información que no haya promovido o iniciado. 2. Pedir detalles sobre la identidad de quien llama. Si alguien llama y éste no puede acreditar quién es o de qué empresa habla, la persona debe asumir que ese representante no es válido.
  • 13. - Delitos Informáticos 13 Malware El malware es un software malicioso que se activa en la computadora sin el consentimiento del usuario, este software puede ser espiar o publicitario entre estos encontramos: Troyano, Phishing, virus, dialer, keylogger, spam, spyware o worms. Origen Estos pueden llegar a la computadora a través de correos electrónicos, páginas web hackeadas, demos de juegos, archivos de música, barras de herramientas, suscripciones gratuitas o cualquier descarga por vía web. Troyanos: Es un software dañino que permite que la computadora sea manejada por un extraño. Worms: Es un programa que se auto réplica, este de duplica a si mismo enviándose por email. Virus: Altera el funcionamiento de la computadora y realiza cambios en el sistema, borra archivos sin consentimiento del usuario. Keylogger: Monitorizan las pulsaciones del teclado, las almacena y envía al creador, por ejemplo cuando se ingresa el número de tarjeta de crédito el software guarda el número para ser utilizado por el delincuente.
  • 14. - Delitos Informáticos 14 ¿Cómo eliminarlo? La mejor herramienta es un software antivirus este puede ser Avast Antivirus ya que este elimina de forma fácil y rápida cualquier malware. ¡Protéjase! -Mantenga y utilice los antivirus. -Solo abra correos electrónicos de una fuente confiable. -Evite entrar a las páginas web a través de enlaces. -Bloquee los tipos de archivos que suelen tener contenido malicioso. -Suscríbase a servicios de alerta por correo electrónico. -Mantenga actualizados los parches del software. -Realice copias de seguridad con frecuencia. -Desactive la función de ejecución automática.
  • 15. - Delitos Informáticos 15 Sexting Consiste en el envío de contenidos sexuales (Fotografías y Videos), los produce generalmente la persona que los envía y el medio que utilizan para hacerlo en las mayoría de los casos son los teléfonos móviles. Encuestas estadounidenses realizadas en el año 2008, comprueban que las personas que practican este tipo de situaciones tienen entre 13 a 16 años, también muchos chicos afirmaron que las causas por las que envían este tipo de imágenes son muchas: romance, búsqueda de pareja, coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje. Se afirma que un 39% de los chicos publicaron las imágenes recibidas en internet. Consecuencias: - Cuando se hace fotografías de carácter sexual puede provocar un deseo de encuentro a las personas a las que las llegue esa foto o video, esto puede originar un abuso o corrupción exponiéndole a chantajes sexuales. Por tanto, las personas que practican sexting corren riesgo de que las imágenes se usen para una sextorsión. - Dependiendo del país, el sexting puede originar problemas legales.
  • 16. - Delitos Informáticos 16 - Puede acabar con problemas de ansiedad, depresión, pérdida de autoestima, trauma, exclusión de la sociedad y a veces puede acabar en suicidio. - Las fotografías o videos pueden entrar en el circuito de la pornografía infantil. - A partir del momento en que se envía la foto o video de contenido sexual se pierde el control sobre ello ya que el receptor de la imagen puede difundirla a su antojo. - Cuando la fotografía o video llega a manos de una persona inadecuada, puede utilizar las fotos para chantajear. Esto es lo que se conoce como sextorsión. Como evitar el Sexting -No acceda al chantaje. -Evite contactarse con desconocidos. -No comparta información o fotos comprometedoras. -Si envió una imagen, no lo vuelva a hacer. -Bloquee las fotografías de sus redes sociales.
  • 17. - Delitos Informáticos 17 Gromming Este término se utiliza para describir las prácticas online de muchos adultos, con el fin de ganar la confianza de un menor, fingiendo empatía, cariño, etc. Y así satisfacer necesidades sexuales, queriendo conseguir imágenes de la menor desnuda, está relacionado con la pornografía infantil en internet. Este proceso puede demorar semanas e incluso meses, varía el tiempo según la víctima y pasa por las siguientes fases: 1. El adulto procede a elaborar lazos emocionales (de amistad) con el menor. 2. El adulto va obteniendo datos personales y de contacto del menor. 3. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4. Se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 18. - Delitos Informáticos 18 Como prevenir el Gromming en menores 1. Establecer un vínculo de confianza entre los padres e hijos, entablando un canal de comunicación de forma que se puedan conocer los hábitos y preferencias al utilizar los dispositivos móviles. 2. Dejar claro cuáles son los lugares permitidos para utilizar el dispositivo, el tiempo durante el cual se puede usar y qué puede hacer durante este tiempo. 3. Crear la conciencia de no responder mensajes o llamadas de origen desconocido. Si considera que es importante debe ser comentado con una persona mayor. 4. La opción de GPS del dispositivo es muy útil para ubicarse, pero se debe utilizar con precaución ya que mantenerlo siempre encendido permitiría que a través de las redes sociales puedan saber la ubicación del menor.
  • 19. - Delitos Informáticos 19 5. Cuidado con la webcam. Los menores deben saber que lo que se muestra a través de una webcam puede ser falso, por ejemplo un vídeo grabado previamente, y que todo lo que ellos muestren puede ser grabado por la otra persona y luego subido a Internet. Además existe software malintencionado capaz de acceder a la webcam y grabar, por lo que deben taparla siempre que no esté siendo utilizada. 6. Ayúdelos a configurar sus perfiles en las redes sociales (si tiene edad para tener una cuenta) y consensuar con ellos las restricciones de seguridad. Además puede ayudarlos a abrir una cuenta y asegurarse que la misma no tenga privilegios de administrador. Sin privilegios no puede instalar programas, deshabilitar protecciones, activar dispositivos como la webcam, etc. Si el menor tiene una cuenta sin privilegios, no podrá realizar acciones potencialmente peligrosas. 7. Instalar un control parental. Existen buenos programas para limitar las acciones que el menor puede realizar en el dispositivo que utilice: ordenador, portátil, tableta, Smartphone… Además, los principales sistemas operativos y navegadores de Internet incorporan opciones para garantizar la seguridad del menor en el acceso a contenidos. Siempre es mejor prevenir.
  • 20. - Delitos Informáticos 20 Ciberacoso El ciberacoso también llamado ciberbullying es la extensión del acoso en por vías internet, en el cual el acosador trata de herir el autoestima de otra persona por medio de mensajes amenazantes, intimidatorios o chantajistas a través de correo electrónico, SMS y redes sociales, estos pueden ir acompañados por burlas, amenazas o insultos. Es especialmente preocupante el creciente número de casos entre adolescentes. Por ejemplo en España, casi un tercio de los menores de 17 años afirma haber sufrido ciberacoso, e incluso el 19% reconoce haber insultado en la red. En Latinoamérica, según datos de la UNESCO, más del 50% de los alumnos de primaria ha sido víctima de acoso escolar, un peligro que se potencia en la red. Como se manifiesta: -Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. -Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. -Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 21. - Delitos Informáticos 21 -Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. -Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… -Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. -Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. -Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. -Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. Síntomasdel ciberacoso: -Estrés -Ansiedad. -Impotencia. -Ira. -Fatiga. -Desanimo. -Mal desempeño. -Falta de interés. -Aislamiento. -Baja autoestima. -Actitudes hostiles. -Sentimiento de presión. -Falta de sueño. -Dolores tensionales. -Depresión. -Estrés postraumático.
  • 22. - Delitos Informáticos 22 Que hacer -Comunicarse con la persona que puede poner freno a la situación. -Retirar el acceso a internet. -Denunciar ante los juzgados y autoridades policiales, al hacerlos se somete a la situación a medidas disuasorias de no cesar lleva consecuencias penales al acosador. Como recuperarse El afectado debe llevar su proceso con ayuda de un psicólogo que le ayudara a recuperar su confianza y le enseñara a llevar las situaciones de estrés y así recuperar su vida normal. Se utilizaran una serie de técnicas: -Entrenamiento de inoculación de estrés. -Terapia cognitivo- conductual. -Terapia ocupacional. -Uso de psicofármacos, antidepresivos y ansiolíticos. ¡Prevéngalo! 1. Es importante que se comunique con aquellas personas que conozca, y que restringa el acceso a su información personal.
  • 23. - Delitos Informáticos 23 2. No acepte invitaciones por Internet de personas desconocidas o bloquee el acceso a aquellas que no le interesen. 3. Tenga cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publique y con quién la comparte, ya que podría ser utilizada por terceros en su contra. 4. Si empieza a recibir mensajes insultantes o que le molesten en su contenido, cortee toda comunicación con esa persona, e informe de ello a la autoridad competente. 5. Guarde los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno. 6. Igualmente, si ve que es otra persona o compañero el que está sufriendo el ciberacoso no participe de él ni cierre los ojos, avise a sus padres o profesores para frenar el sufrimiento del bullying o acosado. 7. No se fíe de los regalos o propuestas sospechosas de desconocidos, ni concierte citas con desconocidos. 8. No le siga el juego al acosador. Si se siente presionado o insultado por alguien no devuelva el golpe o le insulte, porque sólo conseguirá alargar el acoso o hacerlo más violento. 9. Trate con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que le dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso. 10. Siga las orientaciones recibidas por ese experto, y suprima de su red de contactos a quien no le interese mantener. 11. También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Tuenti, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
  • 24. - Delitos Informáticos 24 Ley 1273 del año 2009 Según la Ley 1273 de 2009, responda con sus propias palabras (sin copiar ni pegar): 1. ¿Qué es el acceso abusivo a un sistema informático? -Cuando se accede o se viola la seguridad a un sistema informático para ingresar a él sin autorización alguna. Haciendo uso de estos en contra de la voluntad de quien tenga el poder de expulsarlo de ahí. 2. ¿A qué hace referencia la intercepción de datos informáticos? -Es cuando una persona sin una autorización legal ingrese a plataformas que contengan datos informáticos, es un delito muy grave y tiene grandes consecuencias judiciales. 3. ¿Qué es un daño informático? -Se da cuando sin tener aprobación o autorización intencionalmente se dañan bases de información. (Destruir, alterar, borrar, deteriorar, etc). 4. ¿Qué es la violación de datos personales? -Todo esto tiene sus fines muchas veces grandes empresas contratan personas para hacer este acto, o a veces es por cuenta propia de muchas personas, lo que hacen es realizar encuestas donde piden datos personales que utilizan para fines desconocidos, o simplemente miran otras encuestas o fichas que estén llenas y toman sin permiso o autorización alguna toda la información allí expuesta. 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistemas electrónicos u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? -Se le denomina Hurto por medios informáticos y semejantes viola medidas de seguridades aprovechando o utilizando información de otros individuos, para suplantarlo. Establecido en la Ley 1273 de 2009 en el capítulo II : Artículo 269I.
  • 25. - Delitos Informáticos 25 Ayuda audiovisual Retomado de: https://www.youtube.com/watch?v=H_v0v70WFaA Pantallas amigas.
  • 26. - Delitos Informáticos 26 Referencias y Citas Información retomada de: PHISHING: Luque J. M. Comisión de seguridad en la red, retomado de: https://seguridad.internautas.org/html/451.html. PLANTILLA: Valor creativo, retomado de: http://valorcreativo.nlogspot.com/2003-2007-y-2010.html PHARMING: Jiménez J. R. (2005), Pharming-Eduteca, retomado de: www.seguridad.unam.mx/usuario.casero/eduteca/main.dsc.?id=194#ataque VISHING: (2015), ¿Qué es el vishing?, retomado de: https://www.bbva.com/es/noticias/economia/vishing-la-imaginacion-los-estafadores-no-limites/, www.corporativo.bancoestado.cl/sala-de-prensa/noticias-2011/2015/09/03/consejos-para-evitar-el- vishing-una-nueva-modalidad-de-fraude-bancario MALWARE: AVAST software, Inc (US), Malware, retomadode: https://www.avast.com/es-es/c- malware, https://www.sophos.com/ ACOSO: Dr. Serna J. M. Ciberacoso o ciberbullying, retomado de: www.webconsulta.com/mente-y- emociones/trabajo-y-tiempo-libre/ciberacoso-o-ciberbullying-9723 SEXTING: Brotons J. (2012), Sexting, retomado de : www.psicólogo- valencia.eu/2012/09/10/sexting-consecuencias/ GROOMING: Chauvin S. 12 Consejos para proteger a los chicos del grooming, retomado de: www.mujeresdemepresa.com/12-consejos-para-proteger-a-los-chicos-del-grooming/. Imágenes tomadas de: GOOGLE: https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662, https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=ciberacoso&*, https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=vishing&*, https://www.google.com.co/search?q=sexting&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahU KEwiR6IHd6vXSAhVF6iYKHZB-Cn8Q_AUIBigB&biw=1366&bih=662#tbm=isch&q=phishing&*.