Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Delitos informaticos gbi
1.
2. ¿QUE SON DELITOS
INFORMÁTICOS?
Un delito informático o electrónico puede
ser cualquier delito cometido por medios
informáticos o electrónicos de manera
parcial o total.
La investigación en entornos electrónicos
no limitara por consiguiente a los delitos
informáticos, sino que incluirá las
indagaciones sobre cualquier delito en cuyo
caso sea necesario obtener posibles pruebas
en un entorno electrónico. (Décimo
congreso de las naciones unidas sobre
prevención del delito y tratamiento del
delincuente Viena, 10 a 17 de abril de
2000)
TIPOS Y MODALIDADES
PRINCIPALES DE DELITOS
INFORMATICOS:
Entre los principales delitos informáticos,
encontramos estos:
Sexting
Grooming
Phishing
Vishing
Pharming
Ciberacoso
Malware
Características y consecuencias de
los delitos informáticos.
Son muchas las características y
consecuencias que hay de los delitos
informáticos ellos son:
SEXTING:
El sexting es el
envió de fotos y
videos, eróticos y
pornográficos a
través del celular o
computador.
¿Cómo
funciona?
Una persona puede
tomarse una foto
desnuda o
semidesnuda y enviársela a su novio,
amigo, conocido o publicarla en redes
sociales.
Esto puede ser
peligroso, ya
que cualquier
persona puede
apropiarse de
esta foto,
cambiarle su
identidad y
difundirla en
diferentes sitios y páginas de internet,
como redes sociales y portales de
pornografía.
3. ¿Cuáles son las consecuencias del
sexting?
El envió de este tipo de contenido erótico
puede empezar siendo divertido, pero
puede terminar en robo de identidad,
perdida de intimidad, humillaciones y
difamación.
¿Qué recomendaciones se dan para
evitar el sexting?
No acceder a las peticiones de amigos,
pareja o conocidos de enviar fotos eróticas,
pensar muy bien antes de enviar este tipo
de contenido.
Los padres de familia deberían hablar con
sus hijos y hacerles saber lo riesgoso que
puede ser esto.
GROOMING
El Grooming es cuando un adulto realiza
ciertas acciones en redes sociales para
ganarse la confianza y establecer un
vínculo emocional con un menor de edad,
para luego abusar sexualmente de él.
¿Cómo funciona?
Un adulto se hace pasar por un adolescente
por medio de redes sociales, une vínculos
con la red social de un menor de edad, se
gana su confianza y lo hace creer que es la
persona que el adulto dice ser, el menor
ante su confianza procede a contarle su
vida personal, sus secretos íntimos, y el
adulto se aprovecha y empieza a
chantajear, a extorsionar y acosar por
medios de las redes al menor.
¿Cuáles son las consecuencias del
Grooming?
Las consecuencias del Grooming pueden
ser graves, el
adulto ante la
extorsión que
le brinda al
menor puede
apropiarse de
fotos intimas
o acceder personalmente ante al menor de
manera sexual, causándole daños
psicológicos, morales e incluso haciéndolo
víctima de Ciberbullying al difundir por
redes sus datos personales y contenido
sacado por medio del chantaje.
¿Qué recomendaciones se dan para
evitar el Grooming?
No aceptar solicitudes de amigos de
personas desconocidas. Los padres de
familia deben hablar con sus hijos y darles
a entender el tipo de problema del cual
pueden ser víctima.
4. PHISHING
El Phishing es una modalidad de robo
virtual que utilizan los estafadores por
medio de
redes
sociales,
portales de
internet,
llamadas
telefónicas
o e-mail,
para
acceder a
datos personales y apropiarse de cuentas
bancarias.
¿Cómo funciona?
El estafador crea páginas de internet falsas
y las envía a cuentas de correos y redes
sociales, en donde se le hace creer a la
víctima que ha ganado concursos o que se
le ha bloqueado la cuenta bancaria o la
tarjeta de crédito y se le piden los datos
personales; nombres y apellidos, fecha de
nacimiento, numero de documento de
identidad, numero de cuentas bancarias y
contraseñas. A lo que la víctima accede y
es estafada.
¿Cuáles son las consecuencias del
Phishing?
Las consecuencias del Phishing son,
suplantación de identidad, robo de dinero
de las cuentas bancarias y aumento de
dinero de tarjetas de créditos.
¿Qué recomendaciones se dan para
evitar el Phishing?
No acceder a dar datos personales a través
de e-mail, ya que las entidades bancarias
nunca solicitan datos confidenciales.
Si tiene dudas, llama directamente a la
entidad, no accedas a ayudas que ofrecen
en estos e-mail. Instala un buen antivirus
esto ayuda a que no se filtren este tipo de
páginas.
VISHING
El vishing es
una modalidad
de delito muy
antiguo, en
donde los
estafadores
hacen llamadas
telefónicas a
las victimas
haciéndoles
creer que se les llama desde alguna entidad
asociada a la víctima, o que le ha sucedido
algo grave a un ser querido.
¿Cómo funciona?
La victima recibe una llamada telefónica en
donde el estafador pone una grabación
donde se le dice que llame a un número de
teléfono dicho en la grabación que
supuestamente es del banco, se le piden los
datos personales: Números de tarjeta de
5. crédito, código de seguridad, fecha de
expiración y numero de tu cuenta bancaria.
En otras ocasiones les dicen a sus víctimas
que han ganado concursos de bancos o
loterías o que le ha pasado un
acontecimiento grave a un familiar y
convencen a la víctima para que consignen
dinero.
¿Cuáles son las consecuencias del
Vishing?
Suplantan la identidad de la víctima y con
los datos hacen compras en internet con la
tarjeta de crédito y solicitan créditos a
entidades bancarias que después la victima
deberá pagar.
¿Qué recomendaciones se dan para
evitar el Vishing?
Nunca acceder a los datos que se le
soliciten por medio de estas llamadas:
Numero de documento de identidad,
numero de cuentas bancarias, números de
tarjetas de crédito, contraseñas.
Jamás brindes tus datos personales y datos
bancarios por teléfono.
PHARMING
El pharming es una modalidad de delito
informático parecido al Phishing con la
diferencia de que en esta modalidad se
utiliza páginas web reales para obtener los
datos y robar a sus víctimas.
¿Cómo funciona?
Las computadoras, celulares o Tablet son
infectadas con programas mal
intencionados llamados troyanos o virus.
Se pueden infectar, cuando el usuario
accede a vínculos de correo electrónicos
desconocidos o accede a páginas de
internet desconocidas y descarga software
gratis, música, juegos, videos, fotos de
fuentes no conocidas.
6. ¿Cuáles son las consecuencias del
Pharming?
El estafador por medio de estos virus se
puede apropiar y manipular las cuentas de
correo, cuentas bancarias, y todos los datos
personales del usuario incluso hasta dañar
el computador, Tablet o celular.
¿Qué recomendaciones se dan para
evitar el Pharming?
Mantener siempre un antivirus actualizado
en sus dispositivos móviles (Tablet,
celulares) o computadoras.
No descargar contenido (música, fotos,
videos) de páginas desconocidas o de
dudosa procedencia.
CIBERACOSO
El Ciberacoso es un riesgo al cual los
menores entre 10 y 17 años se exponen.
Se da a través de internet, video juegos,
teléfonos celulares, utilizan redes sociales
como: Facebook, instagram, twitter,
whatsapp entre otros.
¿Cómo funciona?
El acosador difunde fotos de su víctima en
redes sociales intimidándolo con
comentarios que atentan contra su
integridad física y moral, difamándolo en
su ambiente social.
El problema que radica en esta modalidad
es que a este acoso en redes sociales se
suman a participar personas que no
conocen a la víctima, prolongando así la
humillación disfrazada de bromas.
¿Cuáles son las consecuencias del
Ciberacoso?
El Ciberacoso genera cambios en el
ambiente social y familiar de la víctima,
causa daños psicológicos en el menor, se
empieza tornar infeliz, inseguro y
deprimido.
¿Qué recomendaciones se dan para
evitar el Ciberacoso?
Los padres de familia deberían hablar con
sus hijos y explicarles lo peligroso que
puede ser navegar por redes sociales, la
forma correcta de utilizar estas redes, (los
teléfonos inteligentes y computadores) y
hacerles saber que en ellos pueden confiar.
7. MALWARE
El malware es un software malicioso, cuyo
objetivo es dañar o causar un mal
funcionamiento en las computadoras u/o
dispositivos móviles inteligentes a través
de virus informáticos. Entre algunos de
estos programas maliciosos se encuentran:
Troyano, Phishing, Spam, Keylogger,
Dialer, Spyware y Worms.
¿Cómo funciona?
Estos software se disfrazan legítimamente
en internet y permiten que un extraño
manipule nuestra pc, que entren en ella y
causen mal funcionamiento incluso que se
dañe, hackean las contraseñas de cuentas
bancarias, hace que realice cambios en el
sistema eliminado programas y
documentos de la computadora sin el
permiso o consentimiento del usuario.
¿Cuáles son las consecuencias del
Malware?
Se dañan los computadores, robo de dinero
de cuentas bancarias, eliminación de
archivo o documentos personales
importantes guardados en el
almacenamiento de nuestra PC.
¿Qué recomendaciones se dan para
evitar los Malware?
Instalar y mantener un antivirus actualizado
en tu computadora, solo abrir e-mails que
provengan de una fuente confiable y
cuando entres al navegador tratar de ir a la
página escribiendo directamente la ruta de
la página que se va a solicitar y evitar
entrar por medio de enlaces, vínculos o e-
mails.
¿Qué es el acceso abusivo a
un sistema informático?
El acceso abusivo a un sistema informático
es cuando una persona (llamado hacker) se
aprovecha de la debilidad de la seguridad
de las computadoras y los sistemas de
información de una persona o empresa,
para robar dinero o información de las
víctimas.
8. ¿A qué hace referencia la
interceptación de datos
personales?
Hace referencia a cuando una persona
hackea una computadora, cuenta de e-mail,
red social o cuenta bancaria y la bloquea un
tiempo hasta lograr sus beneficios, ya sea
robo de información, de archivos, datos
personales o dinero.
¿Qué es un daño
informático?
Es cuando una persona altera, destruye,
modifica o borra datos informáticos,
sistemas de información, documentos
electrónicos sin la autorización de los
propietarios o autoridades.
¿Qué es la violación de
datos personales?
Cuando una persona se aprovecha de datos
personales almacenados en redes sociales o
correos electrónicos o archivos, bases de
datos, programas, trabajos electrónicos de
otra persona y los vende, envía, cambia,
ofrezca, modifique, difunda o compre.
¿Cómo se define cuando un individuo
manipula un sistema informático, una
red de sistema electrónico u otros
suplantando a un usuario ante los
sistemas establecidos y superando las
medidas de seguridad informática?
Se define como SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.