SlideShare una empresa de Scribd logo
1 de 9
¿QUE SON DELITOS
INFORMÁTICOS?
Un delito informático o electrónico puede
ser cualquier delito cometido por medios
informáticos o electrónicos de manera
parcial o total.
La investigación en entornos electrónicos
no limitara por consiguiente a los delitos
informáticos, sino que incluirá las
indagaciones sobre cualquier delito en cuyo
caso sea necesario obtener posibles pruebas
en un entorno electrónico. (Décimo
congreso de las naciones unidas sobre
prevención del delito y tratamiento del
delincuente Viena, 10 a 17 de abril de
2000)
TIPOS Y MODALIDADES
PRINCIPALES DE DELITOS
INFORMATICOS:
Entre los principales delitos informáticos,
encontramos estos:
 Sexting
 Grooming
 Phishing
 Vishing
 Pharming
 Ciberacoso
 Malware
Características y consecuencias de
los delitos informáticos.
Son muchas las características y
consecuencias que hay de los delitos
informáticos ellos son:
SEXTING:
El sexting es el
envió de fotos y
videos, eróticos y
pornográficos a
través del celular o
computador.
¿Cómo
funciona?
Una persona puede
tomarse una foto
desnuda o
semidesnuda y enviársela a su novio,
amigo, conocido o publicarla en redes
sociales.
Esto puede ser
peligroso, ya
que cualquier
persona puede
apropiarse de
esta foto,
cambiarle su
identidad y
difundirla en
diferentes sitios y páginas de internet,
como redes sociales y portales de
pornografía.
¿Cuáles son las consecuencias del
sexting?
El envió de este tipo de contenido erótico
puede empezar siendo divertido, pero
puede terminar en robo de identidad,
perdida de intimidad, humillaciones y
difamación.
¿Qué recomendaciones se dan para
evitar el sexting?
No acceder a las peticiones de amigos,
pareja o conocidos de enviar fotos eróticas,
pensar muy bien antes de enviar este tipo
de contenido.
Los padres de familia deberían hablar con
sus hijos y hacerles saber lo riesgoso que
puede ser esto.
GROOMING
El Grooming es cuando un adulto realiza
ciertas acciones en redes sociales para
ganarse la confianza y establecer un
vínculo emocional con un menor de edad,
para luego abusar sexualmente de él.
¿Cómo funciona?
Un adulto se hace pasar por un adolescente
por medio de redes sociales, une vínculos
con la red social de un menor de edad, se
gana su confianza y lo hace creer que es la
persona que el adulto dice ser, el menor
ante su confianza procede a contarle su
vida personal, sus secretos íntimos, y el
adulto se aprovecha y empieza a
chantajear, a extorsionar y acosar por
medios de las redes al menor.
¿Cuáles son las consecuencias del
Grooming?
Las consecuencias del Grooming pueden
ser graves, el
adulto ante la
extorsión que
le brinda al
menor puede
apropiarse de
fotos intimas
o acceder personalmente ante al menor de
manera sexual, causándole daños
psicológicos, morales e incluso haciéndolo
víctima de Ciberbullying al difundir por
redes sus datos personales y contenido
sacado por medio del chantaje.
¿Qué recomendaciones se dan para
evitar el Grooming?
No aceptar solicitudes de amigos de
personas desconocidas. Los padres de
familia deben hablar con sus hijos y darles
a entender el tipo de problema del cual
pueden ser víctima.
PHISHING
El Phishing es una modalidad de robo
virtual que utilizan los estafadores por
medio de
redes
sociales,
portales de
internet,
llamadas
telefónicas
o e-mail,
para
acceder a
datos personales y apropiarse de cuentas
bancarias.
¿Cómo funciona?
El estafador crea páginas de internet falsas
y las envía a cuentas de correos y redes
sociales, en donde se le hace creer a la
víctima que ha ganado concursos o que se
le ha bloqueado la cuenta bancaria o la
tarjeta de crédito y se le piden los datos
personales; nombres y apellidos, fecha de
nacimiento, numero de documento de
identidad, numero de cuentas bancarias y
contraseñas. A lo que la víctima accede y
es estafada.
¿Cuáles son las consecuencias del
Phishing?
Las consecuencias del Phishing son,
suplantación de identidad, robo de dinero
de las cuentas bancarias y aumento de
dinero de tarjetas de créditos.
¿Qué recomendaciones se dan para
evitar el Phishing?
No acceder a dar datos personales a través
de e-mail, ya que las entidades bancarias
nunca solicitan datos confidenciales.
Si tiene dudas, llama directamente a la
entidad, no accedas a ayudas que ofrecen
en estos e-mail. Instala un buen antivirus
esto ayuda a que no se filtren este tipo de
páginas.
VISHING
El vishing es
una modalidad
de delito muy
antiguo, en
donde los
estafadores
hacen llamadas
telefónicas a
las victimas
haciéndoles
creer que se les llama desde alguna entidad
asociada a la víctima, o que le ha sucedido
algo grave a un ser querido.
¿Cómo funciona?
La victima recibe una llamada telefónica en
donde el estafador pone una grabación
donde se le dice que llame a un número de
teléfono dicho en la grabación que
supuestamente es del banco, se le piden los
datos personales: Números de tarjeta de
crédito, código de seguridad, fecha de
expiración y numero de tu cuenta bancaria.
En otras ocasiones les dicen a sus víctimas
que han ganado concursos de bancos o
loterías o que le ha pasado un
acontecimiento grave a un familiar y
convencen a la víctima para que consignen
dinero.
¿Cuáles son las consecuencias del
Vishing?
Suplantan la identidad de la víctima y con
los datos hacen compras en internet con la
tarjeta de crédito y solicitan créditos a
entidades bancarias que después la victima
deberá pagar.
¿Qué recomendaciones se dan para
evitar el Vishing?
Nunca acceder a los datos que se le
soliciten por medio de estas llamadas:
Numero de documento de identidad,
numero de cuentas bancarias, números de
tarjetas de crédito, contraseñas.
Jamás brindes tus datos personales y datos
bancarios por teléfono.
PHARMING
El pharming es una modalidad de delito
informático parecido al Phishing con la
diferencia de que en esta modalidad se
utiliza páginas web reales para obtener los
datos y robar a sus víctimas.
¿Cómo funciona?
Las computadoras, celulares o Tablet son
infectadas con programas mal
intencionados llamados troyanos o virus.
Se pueden infectar, cuando el usuario
accede a vínculos de correo electrónicos
desconocidos o accede a páginas de
internet desconocidas y descarga software
gratis, música, juegos, videos, fotos de
fuentes no conocidas.
¿Cuáles son las consecuencias del
Pharming?
El estafador por medio de estos virus se
puede apropiar y manipular las cuentas de
correo, cuentas bancarias, y todos los datos
personales del usuario incluso hasta dañar
el computador, Tablet o celular.
¿Qué recomendaciones se dan para
evitar el Pharming?
Mantener siempre un antivirus actualizado
en sus dispositivos móviles (Tablet,
celulares) o computadoras.
No descargar contenido (música, fotos,
videos) de páginas desconocidas o de
dudosa procedencia.
CIBERACOSO
El Ciberacoso es un riesgo al cual los
menores entre 10 y 17 años se exponen.
Se da a través de internet, video juegos,
teléfonos celulares, utilizan redes sociales
como: Facebook, instagram, twitter,
whatsapp entre otros.
¿Cómo funciona?
El acosador difunde fotos de su víctima en
redes sociales intimidándolo con
comentarios que atentan contra su
integridad física y moral, difamándolo en
su ambiente social.
El problema que radica en esta modalidad
es que a este acoso en redes sociales se
suman a participar personas que no
conocen a la víctima, prolongando así la
humillación disfrazada de bromas.
¿Cuáles son las consecuencias del
Ciberacoso?
El Ciberacoso genera cambios en el
ambiente social y familiar de la víctima,
causa daños psicológicos en el menor, se
empieza tornar infeliz, inseguro y
deprimido.
¿Qué recomendaciones se dan para
evitar el Ciberacoso?
Los padres de familia deberían hablar con
sus hijos y explicarles lo peligroso que
puede ser navegar por redes sociales, la
forma correcta de utilizar estas redes, (los
teléfonos inteligentes y computadores) y
hacerles saber que en ellos pueden confiar.
MALWARE
El malware es un software malicioso, cuyo
objetivo es dañar o causar un mal
funcionamiento en las computadoras u/o
dispositivos móviles inteligentes a través
de virus informáticos. Entre algunos de
estos programas maliciosos se encuentran:
Troyano, Phishing, Spam, Keylogger,
Dialer, Spyware y Worms.
¿Cómo funciona?
Estos software se disfrazan legítimamente
en internet y permiten que un extraño
manipule nuestra pc, que entren en ella y
causen mal funcionamiento incluso que se
dañe, hackean las contraseñas de cuentas
bancarias, hace que realice cambios en el
sistema eliminado programas y
documentos de la computadora sin el
permiso o consentimiento del usuario.
¿Cuáles son las consecuencias del
Malware?
Se dañan los computadores, robo de dinero
de cuentas bancarias, eliminación de
archivo o documentos personales
importantes guardados en el
almacenamiento de nuestra PC.
¿Qué recomendaciones se dan para
evitar los Malware?
Instalar y mantener un antivirus actualizado
en tu computadora, solo abrir e-mails que
provengan de una fuente confiable y
cuando entres al navegador tratar de ir a la
página escribiendo directamente la ruta de
la página que se va a solicitar y evitar
entrar por medio de enlaces, vínculos o e-
mails.
¿Qué es el acceso abusivo a
un sistema informático?
El acceso abusivo a un sistema informático
es cuando una persona (llamado hacker) se
aprovecha de la debilidad de la seguridad
de las computadoras y los sistemas de
información de una persona o empresa,
para robar dinero o información de las
víctimas.
¿A qué hace referencia la
interceptación de datos
personales?
Hace referencia a cuando una persona
hackea una computadora, cuenta de e-mail,
red social o cuenta bancaria y la bloquea un
tiempo hasta lograr sus beneficios, ya sea
robo de información, de archivos, datos
personales o dinero.
¿Qué es un daño
informático?
Es cuando una persona altera, destruye,
modifica o borra datos informáticos,
sistemas de información, documentos
electrónicos sin la autorización de los
propietarios o autoridades.
¿Qué es la violación de
datos personales?
Cuando una persona se aprovecha de datos
personales almacenados en redes sociales o
correos electrónicos o archivos, bases de
datos, programas, trabajos electrónicos de
otra persona y los vende, envía, cambia,
ofrezca, modifique, difunda o compre.
¿Cómo se define cuando un individuo
manipula un sistema informático, una
red de sistema electrónico u otros
suplantando a un usuario ante los
sistemas establecidos y superando las
medidas de seguridad informática?
Se define como SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
WEBGRAFIA
 https://youtu.be/88Pup2Mnx7Q
 https://youtu.be/JNDEVDvTsKs
 https://youtu.be/WGMw5C4vYxk
 https://youtu.be/T6fcXI59_68
 https://youtu.be/k3b5xzB3dds
 https://youtu.be/5jGKMi28B1o
 https://youtu.be/m9jEtpHdCw8
 http://ticsydelitos.blogspot.com.c
o/p/delitos-informaticos.html
 http://www.enticconfio.gov.co/q
uienes-somos
 http://ticsydelitos.blogspot.com.c
o/p/delitos-informaticos.html
 http://www.scielo.org.co/pdf/cuc
o/v11n28/v11n28a03.pdf
 http://www.mintic.gov.co/portal/
604/articles-3705_documento.pdf

Más contenido relacionado

La actualidad más candente

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 

La actualidad más candente (20)

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad informatica tp 4
Seguridad informatica tp 4Seguridad informatica tp 4
Seguridad informatica tp 4
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Phishing
PhishingPhishing
Phishing
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Phishing
PhishingPhishing
Phishing
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 

Similar a Delitos informaticos gbi

Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospzambrano07
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 

Similar a Delitos informaticos gbi (20)

Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Delitos informaticos gbi

  • 1.
  • 2. ¿QUE SON DELITOS INFORMÁTICOS? Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos o electrónicos de manera parcial o total. La investigación en entornos electrónicos no limitara por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo congreso de las naciones unidas sobre prevención del delito y tratamiento del delincuente Viena, 10 a 17 de abril de 2000) TIPOS Y MODALIDADES PRINCIPALES DE DELITOS INFORMATICOS: Entre los principales delitos informáticos, encontramos estos:  Sexting  Grooming  Phishing  Vishing  Pharming  Ciberacoso  Malware Características y consecuencias de los delitos informáticos. Son muchas las características y consecuencias que hay de los delitos informáticos ellos son: SEXTING: El sexting es el envió de fotos y videos, eróticos y pornográficos a través del celular o computador. ¿Cómo funciona? Una persona puede tomarse una foto desnuda o semidesnuda y enviársela a su novio, amigo, conocido o publicarla en redes sociales. Esto puede ser peligroso, ya que cualquier persona puede apropiarse de esta foto, cambiarle su identidad y difundirla en diferentes sitios y páginas de internet, como redes sociales y portales de pornografía.
  • 3. ¿Cuáles son las consecuencias del sexting? El envió de este tipo de contenido erótico puede empezar siendo divertido, pero puede terminar en robo de identidad, perdida de intimidad, humillaciones y difamación. ¿Qué recomendaciones se dan para evitar el sexting? No acceder a las peticiones de amigos, pareja o conocidos de enviar fotos eróticas, pensar muy bien antes de enviar este tipo de contenido. Los padres de familia deberían hablar con sus hijos y hacerles saber lo riesgoso que puede ser esto. GROOMING El Grooming es cuando un adulto realiza ciertas acciones en redes sociales para ganarse la confianza y establecer un vínculo emocional con un menor de edad, para luego abusar sexualmente de él. ¿Cómo funciona? Un adulto se hace pasar por un adolescente por medio de redes sociales, une vínculos con la red social de un menor de edad, se gana su confianza y lo hace creer que es la persona que el adulto dice ser, el menor ante su confianza procede a contarle su vida personal, sus secretos íntimos, y el adulto se aprovecha y empieza a chantajear, a extorsionar y acosar por medios de las redes al menor. ¿Cuáles son las consecuencias del Grooming? Las consecuencias del Grooming pueden ser graves, el adulto ante la extorsión que le brinda al menor puede apropiarse de fotos intimas o acceder personalmente ante al menor de manera sexual, causándole daños psicológicos, morales e incluso haciéndolo víctima de Ciberbullying al difundir por redes sus datos personales y contenido sacado por medio del chantaje. ¿Qué recomendaciones se dan para evitar el Grooming? No aceptar solicitudes de amigos de personas desconocidas. Los padres de familia deben hablar con sus hijos y darles a entender el tipo de problema del cual pueden ser víctima.
  • 4. PHISHING El Phishing es una modalidad de robo virtual que utilizan los estafadores por medio de redes sociales, portales de internet, llamadas telefónicas o e-mail, para acceder a datos personales y apropiarse de cuentas bancarias. ¿Cómo funciona? El estafador crea páginas de internet falsas y las envía a cuentas de correos y redes sociales, en donde se le hace creer a la víctima que ha ganado concursos o que se le ha bloqueado la cuenta bancaria o la tarjeta de crédito y se le piden los datos personales; nombres y apellidos, fecha de nacimiento, numero de documento de identidad, numero de cuentas bancarias y contraseñas. A lo que la víctima accede y es estafada. ¿Cuáles son las consecuencias del Phishing? Las consecuencias del Phishing son, suplantación de identidad, robo de dinero de las cuentas bancarias y aumento de dinero de tarjetas de créditos. ¿Qué recomendaciones se dan para evitar el Phishing? No acceder a dar datos personales a través de e-mail, ya que las entidades bancarias nunca solicitan datos confidenciales. Si tiene dudas, llama directamente a la entidad, no accedas a ayudas que ofrecen en estos e-mail. Instala un buen antivirus esto ayuda a que no se filtren este tipo de páginas. VISHING El vishing es una modalidad de delito muy antiguo, en donde los estafadores hacen llamadas telefónicas a las victimas haciéndoles creer que se les llama desde alguna entidad asociada a la víctima, o que le ha sucedido algo grave a un ser querido. ¿Cómo funciona? La victima recibe una llamada telefónica en donde el estafador pone una grabación donde se le dice que llame a un número de teléfono dicho en la grabación que supuestamente es del banco, se le piden los datos personales: Números de tarjeta de
  • 5. crédito, código de seguridad, fecha de expiración y numero de tu cuenta bancaria. En otras ocasiones les dicen a sus víctimas que han ganado concursos de bancos o loterías o que le ha pasado un acontecimiento grave a un familiar y convencen a la víctima para que consignen dinero. ¿Cuáles son las consecuencias del Vishing? Suplantan la identidad de la víctima y con los datos hacen compras en internet con la tarjeta de crédito y solicitan créditos a entidades bancarias que después la victima deberá pagar. ¿Qué recomendaciones se dan para evitar el Vishing? Nunca acceder a los datos que se le soliciten por medio de estas llamadas: Numero de documento de identidad, numero de cuentas bancarias, números de tarjetas de crédito, contraseñas. Jamás brindes tus datos personales y datos bancarios por teléfono. PHARMING El pharming es una modalidad de delito informático parecido al Phishing con la diferencia de que en esta modalidad se utiliza páginas web reales para obtener los datos y robar a sus víctimas. ¿Cómo funciona? Las computadoras, celulares o Tablet son infectadas con programas mal intencionados llamados troyanos o virus. Se pueden infectar, cuando el usuario accede a vínculos de correo electrónicos desconocidos o accede a páginas de internet desconocidas y descarga software gratis, música, juegos, videos, fotos de fuentes no conocidas.
  • 6. ¿Cuáles son las consecuencias del Pharming? El estafador por medio de estos virus se puede apropiar y manipular las cuentas de correo, cuentas bancarias, y todos los datos personales del usuario incluso hasta dañar el computador, Tablet o celular. ¿Qué recomendaciones se dan para evitar el Pharming? Mantener siempre un antivirus actualizado en sus dispositivos móviles (Tablet, celulares) o computadoras. No descargar contenido (música, fotos, videos) de páginas desconocidas o de dudosa procedencia. CIBERACOSO El Ciberacoso es un riesgo al cual los menores entre 10 y 17 años se exponen. Se da a través de internet, video juegos, teléfonos celulares, utilizan redes sociales como: Facebook, instagram, twitter, whatsapp entre otros. ¿Cómo funciona? El acosador difunde fotos de su víctima en redes sociales intimidándolo con comentarios que atentan contra su integridad física y moral, difamándolo en su ambiente social. El problema que radica en esta modalidad es que a este acoso en redes sociales se suman a participar personas que no conocen a la víctima, prolongando así la humillación disfrazada de bromas. ¿Cuáles son las consecuencias del Ciberacoso? El Ciberacoso genera cambios en el ambiente social y familiar de la víctima, causa daños psicológicos en el menor, se empieza tornar infeliz, inseguro y deprimido. ¿Qué recomendaciones se dan para evitar el Ciberacoso? Los padres de familia deberían hablar con sus hijos y explicarles lo peligroso que puede ser navegar por redes sociales, la forma correcta de utilizar estas redes, (los teléfonos inteligentes y computadores) y hacerles saber que en ellos pueden confiar.
  • 7. MALWARE El malware es un software malicioso, cuyo objetivo es dañar o causar un mal funcionamiento en las computadoras u/o dispositivos móviles inteligentes a través de virus informáticos. Entre algunos de estos programas maliciosos se encuentran: Troyano, Phishing, Spam, Keylogger, Dialer, Spyware y Worms. ¿Cómo funciona? Estos software se disfrazan legítimamente en internet y permiten que un extraño manipule nuestra pc, que entren en ella y causen mal funcionamiento incluso que se dañe, hackean las contraseñas de cuentas bancarias, hace que realice cambios en el sistema eliminado programas y documentos de la computadora sin el permiso o consentimiento del usuario. ¿Cuáles son las consecuencias del Malware? Se dañan los computadores, robo de dinero de cuentas bancarias, eliminación de archivo o documentos personales importantes guardados en el almacenamiento de nuestra PC. ¿Qué recomendaciones se dan para evitar los Malware? Instalar y mantener un antivirus actualizado en tu computadora, solo abrir e-mails que provengan de una fuente confiable y cuando entres al navegador tratar de ir a la página escribiendo directamente la ruta de la página que se va a solicitar y evitar entrar por medio de enlaces, vínculos o e- mails. ¿Qué es el acceso abusivo a un sistema informático? El acceso abusivo a un sistema informático es cuando una persona (llamado hacker) se aprovecha de la debilidad de la seguridad de las computadoras y los sistemas de información de una persona o empresa, para robar dinero o información de las víctimas.
  • 8. ¿A qué hace referencia la interceptación de datos personales? Hace referencia a cuando una persona hackea una computadora, cuenta de e-mail, red social o cuenta bancaria y la bloquea un tiempo hasta lograr sus beneficios, ya sea robo de información, de archivos, datos personales o dinero. ¿Qué es un daño informático? Es cuando una persona altera, destruye, modifica o borra datos informáticos, sistemas de información, documentos electrónicos sin la autorización de los propietarios o autoridades. ¿Qué es la violación de datos personales? Cuando una persona se aprovecha de datos personales almacenados en redes sociales o correos electrónicos o archivos, bases de datos, programas, trabajos electrónicos de otra persona y los vende, envía, cambia, ofrezca, modifique, difunda o compre. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? Se define como SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
  • 9. WEBGRAFIA  https://youtu.be/88Pup2Mnx7Q  https://youtu.be/JNDEVDvTsKs  https://youtu.be/WGMw5C4vYxk  https://youtu.be/T6fcXI59_68  https://youtu.be/k3b5xzB3dds  https://youtu.be/5jGKMi28B1o  https://youtu.be/m9jEtpHdCw8  http://ticsydelitos.blogspot.com.c o/p/delitos-informaticos.html  http://www.enticconfio.gov.co/q uienes-somos  http://ticsydelitos.blogspot.com.c o/p/delitos-informaticos.html  http://www.scielo.org.co/pdf/cuc o/v11n28/v11n28a03.pdf  http://www.mintic.gov.co/portal/ 604/articles-3705_documento.pdf