SlideShare una empresa de Scribd logo
1 de 7
Marzo, 2017
Participante
Yosvelis, Figueredo
C.I.: 16.455.040
Se podría definir el delito informático
como toda (acción u omisión) culpable
realizada por un ser humano, que cause un
perjuicio a personas sin que cause un
perjuicio a personas sin que
necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilícito
a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por
la Ley, que se realiza en el entorno
informático y está sancionado con una pena
Derecho a
la
intimidad
amenazas
Pornografí
a Infantil
Calumnias
e Injurias
Sabotaje
informático
Falsedades
Fraudes
informáticos
Propiedad
intelectual
Yosvelis, Figueredo
C.I. 18,437,641
Un Hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
Crackers Es aquella persona que haciendo gala de grandes conocimientos sobre
computación y con un obcecado propósito de luchar en contra de lo que le está prohibido,
empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo
Desde distintos ámbitos se ha confundido el término hacker con
el de cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del
mundo informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el mayor daño
posible.
Los hackers son muy diferentes de los crackers. Los crackers
son en realidad hackers maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y
todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y
suelen meterse en problemas por hacer precisamente eso: un mal
uso de su conocimiento
La falsificación de documentos, agravante con lucro o
agravante por daño, prevé como delito el acceso a un
sistema para alterar registros, calificaciones,
credenciales, antecedentes penales, al margen del daño
y el fin del lucro que constituyen agravantes del hecho.
Ejemplo, cuando una persona para tener un ascenso en
una actividad académica o profesional, se mete en una
base de datos para alterar información y obtener
indebidamente méritos que no le corresponden y de esa
manera poder cumplir con algún requisito.
También se puede decir que es el proceso a través
del cual una o varias personas alteran y/o transforman la
información original que poseía un documento de
cualquier índole. La falsificación puede ser material
como también ideológica, en esta última podemos
encontrarnos con un documento cuyo soporte
corresponde a la fórmula virgen y por ende auténtica.
Pero, sin embargo, sus datos y/o contenidos son
fraudulentos
Yosvelis, Figueredo
C.I. 18,437,641
La Ingeniería Social se sustenta en
un sencillo principio: “el usuario es el
eslabón más débil”. Dado que no hay
un solo sistema en el mundo que no
dependa de un ser humano, la
Ingeniería Social es una
vulnerabilidad universal e
independiente de la plataforma
tecnológica.
A menudo, se escucha entre los
expertos de seguridad que la única
computadora segura es la que esté
desenchufada, a lo que, los amantes
de la Ingeniería Social suelen
responder que siempre habrá
oportunidad de convencer a alguien
de enchufarla
“Puedes gastar una fortuna en tecnología y servicios… y como sea, tu
infraestructura de red podría estar vulnerable a la forma más vieja de
manipulación”
Kevin Mitnick

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...deivi-sk
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malwareAngelBM99
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Comportamientos no eticos en la internet
Comportamientos no eticos en la internetComportamientos no eticos en la internet
Comportamientos no eticos en la internetHANSCARBONO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetnataliagalindo98
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Hackers
HackersHackers
Hackers
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Geraldin borjas
Geraldin borjasGeraldin borjas
Geraldin borjas
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Comportamientos no eticos en la internet
Comportamientos no eticos en la internetComportamientos no eticos en la internet
Comportamientos no eticos en la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Práctica2
Práctica2Práctica2
Práctica2
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Destacado

Recorridos Semana Santa
Recorridos Semana SantaRecorridos Semana Santa
Recorridos Semana Santacordopolis
 
First Time Buyer Guide
First Time Buyer GuideFirst Time Buyer Guide
First Time Buyer GuideBamboo Realty
 
DBQ Guidelines
DBQ GuidelinesDBQ Guidelines
DBQ Guidelinesbbednars
 
Strefa PMI nr 14, wrzesień 2016
Strefa PMI nr 14, wrzesień 2016Strefa PMI nr 14, wrzesień 2016
Strefa PMI nr 14, wrzesień 2016Strefa PMI
 
Ciencias sociales 7° imperio bizantino 5
Ciencias sociales 7° imperio bizantino 5Ciencias sociales 7° imperio bizantino 5
Ciencias sociales 7° imperio bizantino 5LUZ MARINA MORENO
 
оля бондаренко
оля бондаренкооля бондаренко
оля бондаренкоnata nata2
 
максим кукурудза
максим кукурудзамаксим кукурудза
максим кукурудзаnata nata2
 
Funciones lineales
Funciones linealesFunciones lineales
Funciones linealesKaren Páez
 
Uso de comandos insert, update y delete en Base de Datos SQL
Uso de comandos insert, update y delete en Base de Datos SQLUso de comandos insert, update y delete en Base de Datos SQL
Uso de comandos insert, update y delete en Base de Datos SQLLeón Jiménez
 
Kablosuz ağlar olcay ocak
Kablosuz ağlar olcay ocak Kablosuz ağlar olcay ocak
Kablosuz ağlar olcay ocak olcay ocak
 
Estr mad 2_2017-1
Estr mad 2_2017-1Estr mad 2_2017-1
Estr mad 2_2017-1Mauro Cruz
 
Estr mad 4_2017-1
Estr mad 4_2017-1Estr mad 4_2017-1
Estr mad 4_2017-1Mauro Cruz
 

Destacado (20)

cálculos químicos e soluções
cálculos químicos e soluçõescálculos químicos e soluções
cálculos químicos e soluções
 
Estados agregados de la materia
Estados agregados de la materiaEstados agregados de la materia
Estados agregados de la materia
 
Recorridos Semana Santa
Recorridos Semana SantaRecorridos Semana Santa
Recorridos Semana Santa
 
Homeostasis
HomeostasisHomeostasis
Homeostasis
 
QuidamTI
QuidamTIQuidamTI
QuidamTI
 
презентация2
презентация2презентация2
презентация2
 
First Time Buyer Guide
First Time Buyer GuideFirst Time Buyer Guide
First Time Buyer Guide
 
DBQ Guidelines
DBQ GuidelinesDBQ Guidelines
DBQ Guidelines
 
Ti quidam
Ti quidamTi quidam
Ti quidam
 
Strefa PMI nr 14, wrzesień 2016
Strefa PMI nr 14, wrzesień 2016Strefa PMI nr 14, wrzesień 2016
Strefa PMI nr 14, wrzesień 2016
 
Ciencias sociales 7° imperio bizantino 5
Ciencias sociales 7° imperio bizantino 5Ciencias sociales 7° imperio bizantino 5
Ciencias sociales 7° imperio bizantino 5
 
Goya
GoyaGoya
Goya
 
Murray genesis claymineralsshale
Murray genesis claymineralsshaleMurray genesis claymineralsshale
Murray genesis claymineralsshale
 
оля бондаренко
оля бондаренкооля бондаренко
оля бондаренко
 
максим кукурудза
максим кукурудзамаксим кукурудза
максим кукурудза
 
Funciones lineales
Funciones linealesFunciones lineales
Funciones lineales
 
Uso de comandos insert, update y delete en Base de Datos SQL
Uso de comandos insert, update y delete en Base de Datos SQLUso de comandos insert, update y delete en Base de Datos SQL
Uso de comandos insert, update y delete en Base de Datos SQL
 
Kablosuz ağlar olcay ocak
Kablosuz ağlar olcay ocak Kablosuz ağlar olcay ocak
Kablosuz ağlar olcay ocak
 
Estr mad 2_2017-1
Estr mad 2_2017-1Estr mad 2_2017-1
Estr mad 2_2017-1
 
Estr mad 4_2017-1
Estr mad 4_2017-1Estr mad 4_2017-1
Estr mad 4_2017-1
 

Similar a Delito Informático

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Delito Informático (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Delito Informático

  • 2. Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena
  • 3. Derecho a la intimidad amenazas Pornografí a Infantil Calumnias e Injurias Sabotaje informático Falsedades Fraudes informáticos Propiedad intelectual Yosvelis, Figueredo C.I. 18,437,641
  • 4. Un Hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Crackers Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo
  • 5. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento
  • 6. La falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito. También se puede decir que es el proceso a través del cual una o varias personas alteran y/o transforman la información original que poseía un documento de cualquier índole. La falsificación puede ser material como también ideológica, en esta última podemos encontrarnos con un documento cuyo soporte corresponde a la fórmula virgen y por ende auténtica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos
  • 7. Yosvelis, Figueredo C.I. 18,437,641 La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla “Puedes gastar una fortuna en tecnología y servicios… y como sea, tu infraestructura de red podría estar vulnerable a la forma más vieja de manipulación” Kevin Mitnick