SlideShare una empresa de Scribd logo
1 de 3
TOME EN CUENTA….
CONSEJOS Y RECOMENDACINES
RESPECTO A LOS DELITOS
INFORMATICOS:
 Para su equipo informatico:
Tenga en cuenta el actualizar su sistema
informatico regularmente, instalale un
buen antivirus junto a un firewall y un
anty-spyware.
 Respecto a la navegacion y los
correos:
Para su seguridad utilice contraseñas
seguras, navegue en paginas web
seguras, sea cuidadoso al descargar
programas y preste atencion a su correo
electronico.
 Para usted mismo:
Debe tener en cuenta el no diligenciar
informacion privada en paginas desconocidas,
no confiar en ofertas de cualquier tipo, el
verificar sus cuentas bancarias solo en las
computadoras personales, no haga publicos
sus datos respecto a su residencia, ocupacion
y/o edad, no confie en correos electronicos
enviados por extraños ,supervise
constantamnete cuano un menor se encuentre
haciendo uso de las redes, por ultimo pero no
menos importante no olvide tener:
“SENTIDO COMUN”
Ana Sofia Burgos Caro.
DELITOS
INFORMATICOS.
¿Qué son los delitos informaticos?
Son todos aquellos actos que permiten
aportar dalos y perjuicios en contra de las
personas o entidades institucionales y
que por lo general se ejecutan mediante
computadoras y el mundo virtual.
 LEY COLOMBIANADE DELITOS
INFORMATICOS:
La ley colombiana que demanda los
delitos informáticos es la ley 1273 de
2009 “De la protección de la
información y de los datos” de 2009
creo nuevos tipos penales
relacionados con delitos informáticos
y la protección de la información y de
los datos con penas de prisión hasta
de 120 meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes.
¿SABES CUALES SON Y EN QUE
CONSISTEN LOS DELITOS
INFORMATICOS MAS COMUNES?
 CIBERACOSO:
Es un tipo de agresión psicológica que
se lleva a cabo mediante la tecnología y
el internet por medio de correos
mensajes o fotos envidas con la
intención de intimidar a otra persona.
 GROOMING:
Se presenta cuando un posible abusador
trata de mantener una relación en línea
con un menor; buscándolo involucrar en
actos sexuales mediante el envío de
imágenes y conversaciones obscenas.
 HACKING:
Es la acción de “robar” sistemas
informáticos y redes de
telecomunicación.
.
 MALWARE:
Programa creado con el fin de
molestar o dañar el sistema
operativo de computadoras que lo
tiene instalado.
 PHARMING:
Es un tipo de fraude que consiste
en suplantar los nombres de
dominio de la página en la que
navega el usuario, y así lo
conducen a una página web falsa.
 SPYWARE:
Programa maligno que recolecta
información privada de los
computadores. Generalmente
roban información y el usuario no
se da cuenta.
Folleto delitos informaticos

Más contenido relacionado

La actualidad más candente (17)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Destacado

Concepto de buscadores
Concepto de buscadoresConcepto de buscadores
Concepto de buscadoresislaacosta
 
Cultura estadística para la investigación5
Cultura estadística para la investigación5Cultura estadística para la investigación5
Cultura estadística para la investigación5Fanny Gtrd
 
Todo a la moda con lkua
Todo a la moda con lkuaTodo a la moda con lkua
Todo a la moda con lkuakriss309601
 
Mapa geohistórico municipio guanare
Mapa geohistórico municipio guanareMapa geohistórico municipio guanare
Mapa geohistórico municipio guanareR_Gmicro
 
Política gobierno y terrorismo
Política gobierno y terrorismo Política gobierno y terrorismo
Política gobierno y terrorismo CRIS L
 
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wirelessBrickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wirelessAli Shoaee
 
Greg Field Real Estate License
Greg Field Real Estate LicenseGreg Field Real Estate License
Greg Field Real Estate LicenseGreg Field
 
Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Fanny Gtrd
 
Formulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de EmergênciaFormulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de EmergênciaIZAIAS DE SOUZA AGUIAR
 
TÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVATÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVAMildred Urbina
 
Advice on an attending an LIS conference
Advice on an attending an LIS conferenceAdvice on an attending an LIS conference
Advice on an attending an LIS conferenceJill Hurst-Wahl
 
A formação do mundo contemporâneo
A formação do mundo contemporâneoA formação do mundo contemporâneo
A formação do mundo contemporâneoEron Amorim
 

Destacado (15)

Concepto de buscadores
Concepto de buscadoresConcepto de buscadores
Concepto de buscadores
 
Cultura estadística para la investigación5
Cultura estadística para la investigación5Cultura estadística para la investigación5
Cultura estadística para la investigación5
 
ucl
uclucl
ucl
 
Todo a la moda con lkua
Todo a la moda con lkuaTodo a la moda con lkua
Todo a la moda con lkua
 
Certifications
CertificationsCertifications
Certifications
 
Mapa geohistórico municipio guanare
Mapa geohistórico municipio guanareMapa geohistórico municipio guanare
Mapa geohistórico municipio guanare
 
Política gobierno y terrorismo
Política gobierno y terrorismo Política gobierno y terrorismo
Política gobierno y terrorismo
 
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wirelessBrickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
 
Greg Field Real Estate License
Greg Field Real Estate LicenseGreg Field Real Estate License
Greg Field Real Estate License
 
Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Cultura estadística para la investigación 4
Cultura estadística para la investigación 4
 
Formulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de EmergênciaFormulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de Emergência
 
TÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVATÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVA
 
Advice on an attending an LIS conference
Advice on an attending an LIS conferenceAdvice on an attending an LIS conference
Advice on an attending an LIS conference
 
A formação do mundo contemporâneo
A formação do mundo contemporâneoA formação do mundo contemporâneo
A formação do mundo contemporâneo
 
Caliphs
CaliphsCaliphs
Caliphs
 

Similar a Folleto delitos informaticos

Similar a Folleto delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Folleto delitos informaticos

  • 1. TOME EN CUENTA…. CONSEJOS Y RECOMENDACINES RESPECTO A LOS DELITOS INFORMATICOS:  Para su equipo informatico: Tenga en cuenta el actualizar su sistema informatico regularmente, instalale un buen antivirus junto a un firewall y un anty-spyware.  Respecto a la navegacion y los correos: Para su seguridad utilice contraseñas seguras, navegue en paginas web seguras, sea cuidadoso al descargar programas y preste atencion a su correo electronico.  Para usted mismo: Debe tener en cuenta el no diligenciar informacion privada en paginas desconocidas, no confiar en ofertas de cualquier tipo, el verificar sus cuentas bancarias solo en las computadoras personales, no haga publicos sus datos respecto a su residencia, ocupacion y/o edad, no confie en correos electronicos enviados por extraños ,supervise constantamnete cuano un menor se encuentre haciendo uso de las redes, por ultimo pero no menos importante no olvide tener: “SENTIDO COMUN” Ana Sofia Burgos Caro. DELITOS INFORMATICOS.
  • 2. ¿Qué son los delitos informaticos? Son todos aquellos actos que permiten aportar dalos y perjuicios en contra de las personas o entidades institucionales y que por lo general se ejecutan mediante computadoras y el mundo virtual.  LEY COLOMBIANADE DELITOS INFORMATICOS: La ley colombiana que demanda los delitos informáticos es la ley 1273 de 2009 “De la protección de la información y de los datos” de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión hasta de 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. ¿SABES CUALES SON Y EN QUE CONSISTEN LOS DELITOS INFORMATICOS MAS COMUNES?  CIBERACOSO: Es un tipo de agresión psicológica que se lleva a cabo mediante la tecnología y el internet por medio de correos mensajes o fotos envidas con la intención de intimidar a otra persona.  GROOMING: Se presenta cuando un posible abusador trata de mantener una relación en línea con un menor; buscándolo involucrar en actos sexuales mediante el envío de imágenes y conversaciones obscenas.  HACKING: Es la acción de “robar” sistemas informáticos y redes de telecomunicación. .  MALWARE: Programa creado con el fin de molestar o dañar el sistema operativo de computadoras que lo tiene instalado.  PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página en la que navega el usuario, y así lo conducen a una página web falsa.  SPYWARE: Programa maligno que recolecta información privada de los computadores. Generalmente roban información y el usuario no se da cuenta.