SlideShare una empresa de Scribd logo
1 de 9
Tomado de www.rinconiformatico



      Son aquellas operaciones realizadas ilícitas realizadas
      Que es denominado como estafa , caracterizado por adquirir
      Información confidencial . El estafador mas conocido como
      “phiser “ que se hace pasar por una persona de confianza por medio
      de una comunicación electrónica .
UNA DE LAS FORMAS EN QUE DAVIVIENDA
DECTECTO EL “PHISHING “
EL ASUNTO DEL CORREO ESTABA MAL REDACTADO
, NUNCA POR
CORREO ELECTRONICO SOLICITARIA EL CAMBIO DE
LAS CLAVES Y POR ULTIMO
NO HABIAN NINGUN HIERVINCULO NI URL .
UNA DE LAS MEJORES FORMAS DE QUE COLMENA SE DIO CUENTA
DE
LOS PHISHING ES POR EL URL YA QUE PARA EL ELLOS EL URL DE
SEGURIDAD
EMPIEZA POR BSCS Y EL DE LOS “PHISHING” EMPIEZA POR
WWW.BANCOLOMBIA.COM
LAS PALABRAS DEL SITIO ESTABAN INCOMPLETAS ESTABAN
MAQUETEADAS
Y CON MAS ICONOS DE LOS QUE UN SITIO WEB PUEDE SOLICITAR
Son todos los actos que perjudican a las personas
o entidades
Que siempre son utilizadas o ejecutadas por medio
del uso de la internet , las cifras aumentan cada día
por eso es importante conocer y encontrar las
alternativas para acudir en situaciones de esta
índole
CITADO DE WWW.WIKIPEDIA.ORG


Generalmente son los correos no deseados o no
solicitados o los
mas conocido como un remitente no conocido que
perjudican al receptor
generalmente son utilizados para anuncios de
productos y servicios
Consiste en sustituir la dirección de origen
                             por
                             otra para suplantarla y sacar información
                             acerca
                             del usuario donde el usuario es enviado a
                             una pagina
                             web falsa , es difícil detectarla donde
                             insertas códigos
                             Para sustraer toda la información
                             necesaria acerca del usuario .

CITADA DE WWW.SPOOFING.ORG
Es un software malicioso que se
presenta
como un programa legitimo que
puede ocasionar muchos
daños al ejecutarlo , el troyano
no necesariamente puede ser
destructivo ya que no es su
objetivo principal , estos se
presentan cuando un programa
se encuentra infectado ya sea de
instaladores    o     programas
descargados .
Un gusano informático no
precisamente       altera   los
archivos
operativos de un sistema si no
que reside en la información
y se duplica a si mismo son
totalmente      invisibles   al
usuario.
Son aquellos delitos relacionados
con infracciones de la propiedad
intelectual y de los derechos
afines

Más contenido relacionado

La actualidad más candente

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi Garcíanancyguerrae
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 

La actualidad más candente (16)

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
spyware
spywarespyware
spyware
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Destacado

I o pertemuan 10
I o pertemuan 10I o pertemuan 10
I o pertemuan 10Masijal
 
Trabalho de biologia
Trabalho de biologiaTrabalho de biologia
Trabalho de biologiaThailap
 
La mejor musica oroginal
La mejor musica oroginalLa mejor musica oroginal
La mejor musica oroginalveronicacasal
 
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...Claudia Castañeda
 

Destacado (8)

Meeting in italy
Meeting in italyMeeting in italy
Meeting in italy
 
Funciones
FuncionesFunciones
Funciones
 
I o pertemuan 10
I o pertemuan 10I o pertemuan 10
I o pertemuan 10
 
Trabalho de biologia
Trabalho de biologiaTrabalho de biologia
Trabalho de biologia
 
Portifolio 2
Portifolio 2Portifolio 2
Portifolio 2
 
La mejor musica oroginal
La mejor musica oroginalLa mejor musica oroginal
La mejor musica oroginal
 
San Martin
San Martin San Martin
San Martin
 
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...
decreto_1290 REGLAMENTACIÓN DE LOS SISTEMAS DE EVALUACIÓN DE INSTITUCIONES ED...
 

Similar a DELITOS INFORMATICOS

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................i2222429
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxTopMusicVEVO
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 

Similar a DELITOS INFORMATICOS (20)

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentación2
Presentación2Presentación2
Presentación2
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Investigación
InvestigaciónInvestigación
Investigación
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 

DELITOS INFORMATICOS

  • 1. Tomado de www.rinconiformatico Son aquellas operaciones realizadas ilícitas realizadas Que es denominado como estafa , caracterizado por adquirir Información confidencial . El estafador mas conocido como “phiser “ que se hace pasar por una persona de confianza por medio de una comunicación electrónica .
  • 2. UNA DE LAS FORMAS EN QUE DAVIVIENDA DECTECTO EL “PHISHING “ EL ASUNTO DEL CORREO ESTABA MAL REDACTADO , NUNCA POR CORREO ELECTRONICO SOLICITARIA EL CAMBIO DE LAS CLAVES Y POR ULTIMO NO HABIAN NINGUN HIERVINCULO NI URL .
  • 3. UNA DE LAS MEJORES FORMAS DE QUE COLMENA SE DIO CUENTA DE LOS PHISHING ES POR EL URL YA QUE PARA EL ELLOS EL URL DE SEGURIDAD EMPIEZA POR BSCS Y EL DE LOS “PHISHING” EMPIEZA POR WWW.BANCOLOMBIA.COM LAS PALABRAS DEL SITIO ESTABAN INCOMPLETAS ESTABAN MAQUETEADAS Y CON MAS ICONOS DE LOS QUE UN SITIO WEB PUEDE SOLICITAR
  • 4. Son todos los actos que perjudican a las personas o entidades Que siempre son utilizadas o ejecutadas por medio del uso de la internet , las cifras aumentan cada día por eso es importante conocer y encontrar las alternativas para acudir en situaciones de esta índole
  • 5. CITADO DE WWW.WIKIPEDIA.ORG Generalmente son los correos no deseados o no solicitados o los mas conocido como un remitente no conocido que perjudican al receptor generalmente son utilizados para anuncios de productos y servicios
  • 6. Consiste en sustituir la dirección de origen por otra para suplantarla y sacar información acerca del usuario donde el usuario es enviado a una pagina web falsa , es difícil detectarla donde insertas códigos Para sustraer toda la información necesaria acerca del usuario . CITADA DE WWW.SPOOFING.ORG
  • 7. Es un software malicioso que se presenta como un programa legitimo que puede ocasionar muchos daños al ejecutarlo , el troyano no necesariamente puede ser destructivo ya que no es su objetivo principal , estos se presentan cuando un programa se encuentra infectado ya sea de instaladores o programas descargados .
  • 8. Un gusano informático no precisamente altera los archivos operativos de un sistema si no que reside en la información y se duplica a si mismo son totalmente invisibles al usuario.
  • 9. Son aquellos delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines