SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Gestión Básica De La Información
Delitos Informáticos
Presenta:
Victor Manuel Camacho Vargas
ID: 608374
Juan Felipe Salazar Ayala
ID: 608368
Docente
Fernando Santamaria Gonzalez
NRC: 4446
Bogotá D.C Abril, 11 De 2017
DELITOS INFORMÁTICOS
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de internet.
Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y
datos.
CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, en complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando solo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun mas la identificación y
persecución de los mismos.
SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de un dispositivo como un
teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual.
• Por simple juego
• Porque sus parejas se lo piden para generar morbo y excitación.
• Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados por un grupo social determinado.
• Por exhibirse, atraer y llamar la atención de una o más personas. Es su manera de ser popular o ganar reputación
social.
• Por coquetear, muchos adolescentes buscan atraer a la persona que les gusta.
• Por compromiso: Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja.
El problema viene cuando el que recibe estas imágenes decide difundirlas contra la voluntad de las
víctimas entre amigos o colgarlas en internet, tal vez porque se terminó una relación y por despecho.
Son muchas las consecuencias que pueden vivir los adolescentes que realizan esta práctica; entre algunas
de ellas: enfermedades, aislamiento, riesgos de seguridad, acoso escolar o matoneo, extorsiones y
humillaciones, crisis de ansiedad, depresión, deserción escolar y bajo rendimiento escolar, problemas
alimenticios, problemas con el sueño y hasta caer en el suicidio.
GROOMING
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del infante y poder abusar sexualmente de él.
CARACTERÍSTICAS DEL GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales características:
• Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto
(agresor) y un menor (víctima).
• Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir
imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real
con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la
pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la
víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
PHISHING
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.
El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques
que recolectan contraseñas de los usuarios.
LAS CARACTERÍSTICAS DE UN CORREO DE
PHISHING SON LAS SIGUIENTES:
• Uso de nombres de reconocidas organizaciones.
• El correo electrónico del remitente simula ser de la compañía en cuestión.
• El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje.
• El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya
posee.
• El mensaje incluye un enlace.
El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un
sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el
que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web,
en este caso, el sitio falsificado.
VISHING
Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz
sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener
información delicada como puede ser información financiera o información útil
para el robo de identidad. El término es una combinación del inglés "voice" (voz)
y phishing.
CARACTERÍSTICAS
• Se presenta como una alerta, por lo general de una transacción bancaria en la que se indica que por
supuestos motivos de seguridad se ha bloqueado su cuenta, por ende, debe llamar a un número telefónico
para desbloquearlo. En ese sentido, luego de realizar la llamada telefónica, le pedirán datos, claves u
otros.
• Otra modalidad se basa en la supuesta llamada de un familiar que está en problemas, la llamada ingresa
diciendo MAMÁ AYÚDAME, PAPÁ ESTOY EN PROBLEMAS ME HAN ENCONTRADO
DROGA, TÍA, HE TENIDO UN ACCIDENTE, para dar solución al problema, se debe, supuestamente,
depositar un dinero en una cuenta bancaria o comprar tarjetas prepago de telefonía que en muchos casos,
son utilizadas para extorsionar o hace el mismo tipo de fraude.
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de dominio (domain name) a otra
máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de
dominio que haya sido redirigido, accederá en su explorador de internet a la página web
que el atacante haya especificado para ese nombre de dominio.
CARACTERÍSTICAS
• Una de las características principales es que intentar engañar al usuario (ingeniería social),
normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para
validar sus claves por tal motivo o tal otro.
• De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han
enlazado es realmente la del banco.
• Una de las formas es examina las siguientes imágenes que corresponden a páginas reales de bancos
es decir asegurarte que el protocolo Http este en la pagina.
CIBERACOSO
El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación
digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica
un daño recurrente y repetitivo infligido a través de los medios electrónicos.
CARACTERÍSTICAS
1. El ciberacosador obtendrá la información que necesita por medio de todo lo que tu participes.
2. Falsa acusación: Algunos de los acosadores entre sus planes esta en intentar agraviar la reputación de la victima manipulando personas contra el.
3. Publicara información falsa sobre la victima para que se sienta incomodo y confundido. Recuerde todo lo que se publica en Internet se queda en la web.
4. El ciberacosador buscara información de la victima investigando hasta sus amigos, familiares y conocidos.
5. Envían de forma constante a la víctima para manipularlo y atormentarlo.
6. Controlara las actividades de la víctima e intentar localizar la dirección de IP para obtener mas información sobre este.
7. El ciberacosador hará que otros hagan el trabajo de hostigamiento tomándole a la víctima fotos y videos comprometedoras. Existe una posibilidad
que los que hacen el trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad para así no se levanten sospechas.
8. Toda información que el acosador encuentra la llevara a publicar a internet en blogs o websites y le hará amenazas e insultos públicamente para que otros lo hagan
también y se una a la agresión.
9. Es capaz de decir que ofendió a el o a su familia y publicara su nombre y teléfono para que otros se unan a la persecución.
10. El acosador discurrirá o argumentara que el víctima es el y la verdadera víctima lo esta acosando en un intento de dejar en mal al
acosado.
11. Ataques al computador y equipo, el ciberacosador enviara virus hacia el computador del acosado.
12 . Causas y efectos que lo inducen a estos actos: Lo hacen solo para molestarla u otros casos es porque dicen que la víctima lo merece
por algún error que ha cometido.
13. El acoso puede llegar a salirse del ciberespacio y llegar a ser personal.
14. Aunque la persona cierre su cuenta para no seguir siendo molestado la información ha quedado en la web y se abrirá otra para recobrar
víctimas. Lo que se vuelve un círculo.
15. Es un modo de acoso encubierto.
16. Son actos de crueldad que por personas que no son cuidadosas con lo que publican o hacen en la web se vuelven víctimas.
17. El ciberacoso invade la seguridad de la víctima tanto como del hogar familiar lo cual desarrolla un sentimiento
de total desprotección.
18. El ciberacoso se vuelve público, se distribuye a más personas.
19. Este mismo, no necesita el acercamiento físico con el perjudicado. El ciberacoso es un tipo de acoso psicológico que puede ejecutar en
cualquier lugar y momento sin necesidad que el acosador y la víctima coincidan
MALWARE
El malware (del inglés “malicious software”), también llamado badware, código
maligno, software malicioso, software dañino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.
CARACTERÍSTICAS
El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o
conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte
de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la
infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del
computador, tomando de esta forma el control del computador. Parte del funcionamiento de los virus es crear un
acceso directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido, esto es
posible bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por medio de llaves del
registro como es el caso de:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
CONSECUENCIAS DE LOS DELITOS
INFORMÁTICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo
de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su
vida personal.
Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden
desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y
credibilidad de la víctima.
RECOMENDACIONES
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos,
que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones
que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la
aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Relacionados con la navegación en internet y la utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que
combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.
• Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas
tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online o va a facilitar información confidencial a través de internet.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos
programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto
supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas
más utilizadas para llevar a cabo estafas, introducir virus, etc.
BIBLIOGRAFÍA
• Delitos Informáticos. En Wikipedia. Recuperado el 22 Marzo 2017 de
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
• RECOVERY S.A (2015). Definición de delitos informáticos. Recuperado de
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
• MATEMATICBLOG (2017). Características Sexting. Recuperado de http://blanferva.blogspot.com.co/p/carac.html
• Grooming. En Wikipedia. Recuperado el 29 marzo 2017 de https://es.wikipedia.org/wiki/Grooming
• David (2013). Definición y características del grooming. Recuperado de http://bullying-acoso.com/definicion-y-caracteristicas-del-
grooming/
• Steffens Hans (2010). ¿Qué es el Phishing?. Recuperado de http://liacolombia.com/2009/12/%C2%BFque-es-el-phishing/
• Vishing. En Wikipedia. Recuperado el 25 septiembre 2015 de https://es.wikipedia.org/wiki/Vishing
• Pharming. En Wikipedia. Recuperado el 7 febrero 2017 de https://es.wikipedia.org/wiki/Pharming
• Cordero Alejandra (2016). Características de Phishing y Pharming. Recuperado de
http://formatophishingypharming.blogspot.com.co/2013/11/caracteristicas-de-phishing-y-pharming.html
• Ciberacoso. En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Ciberacoso
• Malware . En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Malware
• Expresión Binaria (2011). Características y funcionamiento del Malware. Recuperado de
http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-malware/
• Delito informático. En Wikipedia. Recuperado 22 mar 2017. Recuperado el 16 marzo 2017 de
https://es.wikipedia.org/wiki/Ciberacoso
• RECOVERY LABS (2015). Sobre seguridad informática. Recuperado de
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
• TRUCIOS RAFAEL (2013). Que es el vishing y cómo evitarlo. Recuperado de
http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-como-evitarlo.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Phishing
PhishingPhishing
Phishing
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Phising
PhisingPhising
Phising
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Ko
KoKo
Ko
 

Similar a Delitos informaticos

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 

Similar a Delitos informaticos (20)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
La red
La redLa red
La red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 

Último

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Delitos informaticos

  • 1. Gestión Básica De La Información Delitos Informáticos Presenta: Victor Manuel Camacho Vargas ID: 608374 Juan Felipe Salazar Ayala ID: 608368 Docente Fernando Santamaria Gonzalez NRC: 4446 Bogotá D.C Abril, 11 De 2017
  • 2. DELITOS INFORMÁTICOS Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, en complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun mas la identificación y persecución de los mismos.
  • 4. SEXTING Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de un dispositivo como un teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual. • Por simple juego • Porque sus parejas se lo piden para generar morbo y excitación. • Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser aceptados por un grupo social determinado. • Por exhibirse, atraer y llamar la atención de una o más personas. Es su manera de ser popular o ganar reputación social. • Por coquetear, muchos adolescentes buscan atraer a la persona que les gusta. • Por compromiso: Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja.
  • 5. El problema viene cuando el que recibe estas imágenes decide difundirlas contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez porque se terminó una relación y por despecho. Son muchas las consecuencias que pueden vivir los adolescentes que realizan esta práctica; entre algunas de ellas: enfermedades, aislamiento, riesgos de seguridad, acoso escolar o matoneo, extorsiones y humillaciones, crisis de ansiedad, depresión, deserción escolar y bajo rendimiento escolar, problemas alimenticios, problemas con el sueño y hasta caer en el suicidio.
  • 6. GROOMING Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él.
  • 7. CARACTERÍSTICAS DEL GROOMING Se diferencia claramente del ciberbullying precisamente por sus principales características: • Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima). • Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
  • 8. PHISHING El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios.
  • 9. LAS CARACTERÍSTICAS DE UN CORREO DE PHISHING SON LAS SIGUIENTES: • Uso de nombres de reconocidas organizaciones. • El correo electrónico del remitente simula ser de la compañía en cuestión. • El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. • El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. • El mensaje incluye un enlace. El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web, en este caso, el sitio falsificado.
  • 10. VISHING Vishing es una práctica fraudulenta que consiste en el uso del Protocolo Voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
  • 11. CARACTERÍSTICAS • Se presenta como una alerta, por lo general de una transacción bancaria en la que se indica que por supuestos motivos de seguridad se ha bloqueado su cuenta, por ende, debe llamar a un número telefónico para desbloquearlo. En ese sentido, luego de realizar la llamada telefónica, le pedirán datos, claves u otros. • Otra modalidad se basa en la supuesta llamada de un familiar que está en problemas, la llamada ingresa diciendo MAMÁ AYÚDAME, PAPÁ ESTOY EN PROBLEMAS ME HAN ENCONTRADO DROGA, TÍA, HE TENIDO UN ACCIDENTE, para dar solución al problema, se debe, supuestamente, depositar un dinero en una cuenta bancaria o comprar tarjetas prepago de telefonía que en muchos casos, son utilizadas para extorsionar o hace el mismo tipo de fraude.
  • 12. PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 13. CARACTERÍSTICAS • Una de las características principales es que intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. • De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. • Una de las formas es examina las siguientes imágenes que corresponden a páginas reales de bancos es decir asegurarte que el protocolo Http este en la pagina.
  • 14. CIBERACOSO El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos.
  • 15. CARACTERÍSTICAS 1. El ciberacosador obtendrá la información que necesita por medio de todo lo que tu participes. 2. Falsa acusación: Algunos de los acosadores entre sus planes esta en intentar agraviar la reputación de la victima manipulando personas contra el. 3. Publicara información falsa sobre la victima para que se sienta incomodo y confundido. Recuerde todo lo que se publica en Internet se queda en la web. 4. El ciberacosador buscara información de la victima investigando hasta sus amigos, familiares y conocidos. 5. Envían de forma constante a la víctima para manipularlo y atormentarlo. 6. Controlara las actividades de la víctima e intentar localizar la dirección de IP para obtener mas información sobre este. 7. El ciberacosador hará que otros hagan el trabajo de hostigamiento tomándole a la víctima fotos y videos comprometedoras. Existe una posibilidad que los que hacen el trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad para así no se levanten sospechas. 8. Toda información que el acosador encuentra la llevara a publicar a internet en blogs o websites y le hará amenazas e insultos públicamente para que otros lo hagan también y se una a la agresión. 9. Es capaz de decir que ofendió a el o a su familia y publicara su nombre y teléfono para que otros se unan a la persecución.
  • 16. 10. El acosador discurrirá o argumentara que el víctima es el y la verdadera víctima lo esta acosando en un intento de dejar en mal al acosado. 11. Ataques al computador y equipo, el ciberacosador enviara virus hacia el computador del acosado. 12 . Causas y efectos que lo inducen a estos actos: Lo hacen solo para molestarla u otros casos es porque dicen que la víctima lo merece por algún error que ha cometido. 13. El acoso puede llegar a salirse del ciberespacio y llegar a ser personal. 14. Aunque la persona cierre su cuenta para no seguir siendo molestado la información ha quedado en la web y se abrirá otra para recobrar víctimas. Lo que se vuelve un círculo. 15. Es un modo de acoso encubierto. 16. Son actos de crueldad que por personas que no son cuidadosas con lo que publican o hacen en la web se vuelven víctimas. 17. El ciberacoso invade la seguridad de la víctima tanto como del hogar familiar lo cual desarrolla un sentimiento de total desprotección. 18. El ciberacoso se vuelve público, se distribuye a más personas. 19. Este mismo, no necesita el acercamiento físico con el perjudicado. El ciberacoso es un tipo de acoso psicológico que puede ejecutar en cualquier lugar y momento sin necesidad que el acosador y la víctima coincidan
  • 17. MALWARE El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  • 18. CARACTERÍSTICAS El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del computador, tomando de esta forma el control del computador. Parte del funcionamiento de los virus es crear un acceso directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido, esto es posible bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por medio de llaves del registro como es el caso de: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
  • 19. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y credibilidad de la víctima.
  • 20. RECOMENDACIONES Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • 21. Relacionados con la navegación en internet y la utilización del correo electrónico: • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
  • 22. BIBLIOGRAFÍA • Delitos Informáticos. En Wikipedia. Recuperado el 22 Marzo 2017 de https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico • RECOVERY S.A (2015). Definición de delitos informáticos. Recuperado de http://www.delitosinformaticos.info/delitos_informaticos/definicion.html • MATEMATICBLOG (2017). Características Sexting. Recuperado de http://blanferva.blogspot.com.co/p/carac.html • Grooming. En Wikipedia. Recuperado el 29 marzo 2017 de https://es.wikipedia.org/wiki/Grooming • David (2013). Definición y características del grooming. Recuperado de http://bullying-acoso.com/definicion-y-caracteristicas-del- grooming/ • Steffens Hans (2010). ¿Qué es el Phishing?. Recuperado de http://liacolombia.com/2009/12/%C2%BFque-es-el-phishing/ • Vishing. En Wikipedia. Recuperado el 25 septiembre 2015 de https://es.wikipedia.org/wiki/Vishing
  • 23. • Pharming. En Wikipedia. Recuperado el 7 febrero 2017 de https://es.wikipedia.org/wiki/Pharming • Cordero Alejandra (2016). Características de Phishing y Pharming. Recuperado de http://formatophishingypharming.blogspot.com.co/2013/11/caracteristicas-de-phishing-y-pharming.html • Ciberacoso. En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Ciberacoso • Malware . En Wikipedia. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Malware • Expresión Binaria (2011). Características y funcionamiento del Malware. Recuperado de http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-malware/ • Delito informático. En Wikipedia. Recuperado 22 mar 2017. Recuperado el 16 marzo 2017 de https://es.wikipedia.org/wiki/Ciberacoso • RECOVERY LABS (2015). Sobre seguridad informática. Recuperado de http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html • TRUCIOS RAFAEL (2013). Que es el vishing y cómo evitarlo. Recuperado de http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-como-evitarlo.html