SlideShare una empresa de Scribd logo
1 de 10
DELITOS INFORMATICOS (DAVIVIENDA)


Es un termino informático que trata del
manejo ilícito de contraseñas para estafar ala
gente, violando su información personal. estas
persona s las llaman phisher, son aquellos que
se hacen pasar por personas o entidades
reconocidas, se comunican por medio virtual
o algún sistema de mensajería
PHISHING COLMENA

   Al banco colmena también lo han
    estafado. algunos trucos que nos da el
    banco para identificarlos son los
    siguientes: para evitar bloqueos ,
   Se debe acceder ala cuenta lo ma s
    pronto posible.
   Cada vez que realice una transaccion se
    enviara una notificacion
CUALES SON LOS DELITOS INFORMATICOS MAS COMUNES QUE ATACAN LAS
EMPRESAS
Todos aquellos que afectan de una u otra manera el funcionamiento
normal de cada entidad, atacan a los funcionarios, con agresión y en
algunos casos violando sus derechos, con engaños prometiendo cosas
que nunca van a llegar. a pesar de muchas entidades han gastado
dinero combatiendo estos criminales aun sigue pasando.
SPAM
Comúnmente correo no deseado
SPOOFING
Falsificación de remitentes
TRUYANOS
Controla diferentes sistemas o para sustraer
información.
GUSANOS
UN SISTEMA OPERATIVO QUE INVISIBLE A CADA USUARIO.
PROPINTELEC
Vulnera la propiedad intelectual
HACKING
Es una técnica para de encontrar los límites de productos, aparatos y servicios digitales de
informática o comunicaciones y compartirlo con otros o con los mismos fabricantes de ésos
productos.
FALSIFICACION

Es la introducción de alteración borrado de datos informáticos que le dan lugar a
unos falsos.

Más contenido relacionado

La actualidad más candente

Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
Esmerlin Hidalgo
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
geidyrusso
 

La actualidad más candente (15)

Presentacion Investigación 3 - Comercio Electrónico
Presentacion Investigación 3 - Comercio ElectrónicoPresentacion Investigación 3 - Comercio Electrónico
Presentacion Investigación 3 - Comercio Electrónico
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos
DelitosDelitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley SOPA, Ley PIPA y Cierre de Megaupload
Ley SOPA, Ley PIPA y Cierre de MegauploadLey SOPA, Ley PIPA y Cierre de Megaupload
Ley SOPA, Ley PIPA y Cierre de Megaupload
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Destacado

литерат гостиная
литерат гостинаялитерат гостиная
литерат гостиная
bukish
 
как снять напряжение
как снять напряжениекак снять напряжение
как снять напряжение
virtualtaganrog
 
03. cómo consultar material
03. cómo consultar material03. cómo consultar material
03. cómo consultar material
Liv Sánchez
 
Relacións semánticas (presentación)
Relacións semánticas (presentación)Relacións semánticas (presentación)
Relacións semánticas (presentación)
xiana3
 
IT technician diploma and certificate supplement
IT technician diploma and certificate supplementIT technician diploma and certificate supplement
IT technician diploma and certificate supplement
Lukasz Adamkowski
 
правила воспитания детей в семье
правила воспитания детей в семьеправила воспитания детей в семье
правила воспитания детей в семье
virtualtaganrog
 

Destacado (11)

литерат гостиная
литерат гостинаялитерат гостиная
литерат гостиная
 
EducationNextPeterson
EducationNextPetersonEducationNextPeterson
EducationNextPeterson
 
как снять напряжение
как снять напряжениекак снять напряжение
как снять напряжение
 
03. cómo consultar material
03. cómo consultar material03. cómo consultar material
03. cómo consultar material
 
Relacións semánticas (presentación)
Relacións semánticas (presentación)Relacións semánticas (presentación)
Relacións semánticas (presentación)
 
IT technician diploma and certificate supplement
IT technician diploma and certificate supplementIT technician diploma and certificate supplement
IT technician diploma and certificate supplement
 
правила воспитания детей в семье
правила воспитания детей в семьеправила воспитания детей в семье
правила воспитания детей в семье
 
JumpStartReport
JumpStartReportJumpStartReport
JumpStartReport
 
Aplicación
 Aplicación Aplicación
Aplicación
 
Anatomia (1)
Anatomia (1)Anatomia (1)
Anatomia (1)
 
020.tienes dudas
020.tienes dudas020.tienes dudas
020.tienes dudas
 

Similar a Delitos informaticos( d avivienda )2

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnmachuca
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jesikp20
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 

Similar a Delitos informaticos( d avivienda )2 (20)

Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Stephany vega 10 a
Stephany vega 10 aStephany vega 10 a
Stephany vega 10 a
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Grupo3
Grupo3Grupo3
Grupo3
 

Delitos informaticos( d avivienda )2

  • 1. DELITOS INFORMATICOS (DAVIVIENDA) Es un termino informático que trata del manejo ilícito de contraseñas para estafar ala gente, violando su información personal. estas persona s las llaman phisher, son aquellos que se hacen pasar por personas o entidades reconocidas, se comunican por medio virtual o algún sistema de mensajería
  • 2. PHISHING COLMENA  Al banco colmena también lo han estafado. algunos trucos que nos da el banco para identificarlos son los siguientes: para evitar bloqueos ,  Se debe acceder ala cuenta lo ma s pronto posible.  Cada vez que realice una transaccion se enviara una notificacion
  • 3. CUALES SON LOS DELITOS INFORMATICOS MAS COMUNES QUE ATACAN LAS EMPRESAS Todos aquellos que afectan de una u otra manera el funcionamiento normal de cada entidad, atacan a los funcionarios, con agresión y en algunos casos violando sus derechos, con engaños prometiendo cosas que nunca van a llegar. a pesar de muchas entidades han gastado dinero combatiendo estos criminales aun sigue pasando.
  • 6. TRUYANOS Controla diferentes sistemas o para sustraer información.
  • 7. GUSANOS UN SISTEMA OPERATIVO QUE INVISIBLE A CADA USUARIO.
  • 9. HACKING Es una técnica para de encontrar los límites de productos, aparatos y servicios digitales de informática o comunicaciones y compartirlo con otros o con los mismos fabricantes de ésos productos.
  • 10. FALSIFICACION Es la introducción de alteración borrado de datos informáticos que le dan lugar a unos falsos.