SlideShare una empresa de Scribd logo
1 de 12
NATALIA AGUDELO
JOHANNA URRUTIA
Gestión Básica de la Información
Psicología I semestre
Uniminuto

Es toda acción en contra de la información, el constante progreso
tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
¿ QUE SON DELITOS INFORMATICOS ?

 Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y
física, preferiblemente aquella que le permita al delincuente
validarse en el sistema bancario, suplantando a la víctima.
DELITOS INFORMATICOS

Estafas a través de
subastas en línea
Se presentan en el servicio de venta
de productos, generalmente ilícitos,
en línea o en la red; y además puede
ser una vía de estafa ya que se
suelen incumplir reglas de envió y
de calidad de los productos
solicitados.
Divulgación indebida
de contenidos
Son conductas originadas en el
anonimato ofrecido en la internet y
el acceso público sin control desde
ciber cafés; entre ellas se encuentran
el envió de correos electrónicos
anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.

Pornografía infantil
en internet
A través de foros, chats,
comunidades virtuales, transferencias
de archivos, entre otras modalidades,
los delincuentes comercializan
material pornográfico que involucra
menores de edad.
Violación a los
derechos de autor
Utilizando reproductores en serie,
los delincuentes realizan múltiples
copias de obras musicales,
videogramas y software.

Piratería en internet
Implica la utilización de
internet para vender o
distribuir programas
informáticos protegidos por
las leyes de la propiedad
intelectual. Aquí
encontramos la utilización de
tecnología, correo
electrónicos; grupos de
noticias, chat por relay de
internet, orden postal o sitios
de subastas, protocolos de
transferencia de archivos,
etc.

Ley de Delitos Informáticos en Colombia
 Para las claves, use siempre
palabras donde mezcle números,
letras y símbolos diferentes.
 No permita que nadie utilice su
usuario, ni conozca sus claves.
 No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en
idioma diferente al español.
 Muchos hackers utilizan noticias
curiosas o impactantes para
lanzar infecciones, troyanos,
malware.
 No ingrese a mensajes de correo
o links como “Quién te eliminó
de Messenger”, es una forma de
robar contraseña.
Recomendaciones de Seguridad contra este
delito
Video :
https://www.youtube.com/watch?v=zFzNNc79Ndw
Delitos informáticos: concepto, tipos y recomendaciones de seguridad

Más contenido relacionado

La actualidad más candente (10)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 

Destacado

Whose picture is it anyway
Whose picture is it anywayWhose picture is it anyway
Whose picture is it anywayAbhishek Kumar
 
αυτo – πορτραίτα
αυτo – πορτραίτααυτo – πορτραίτα
αυτo – πορτραίταjohnyzed
 
Dot brand what are they ?
Dot brand  what are they ?Dot brand  what are they ?
Dot brand what are they ?dotstories
 
Silly Putty WebQuest
Silly Putty WebQuestSilly Putty WebQuest
Silly Putty WebQuestJosie2611
 
Estrategias especial de comunicacion (med)
Estrategias especial de comunicacion (med)Estrategias especial de comunicacion (med)
Estrategias especial de comunicacion (med)armandohyo
 
From sci-fi to reality: Next generation imaging tools
From sci-fi to reality: Next generation imaging toolsFrom sci-fi to reality: Next generation imaging tools
From sci-fi to reality: Next generation imaging toolsTrimed Media Group
 
Curso de posicionamiento natural en buscadores - Sesión III
Curso de posicionamiento natural en buscadores - Sesión IIICurso de posicionamiento natural en buscadores - Sesión III
Curso de posicionamiento natural en buscadores - Sesión IIIIván Fociños
 
proteins and its classification
proteins and its classificationproteins and its classification
proteins and its classificationAmit Kumar
 
Social Media for Watershed Educators
Social Media for Watershed EducatorsSocial Media for Watershed Educators
Social Media for Watershed EducatorsAmy Hays
 
Actividad 1 introduccion a la computacion
Actividad 1 introduccion a la computacionActividad 1 introduccion a la computacion
Actividad 1 introduccion a la computacioncesarherrera1212
 

Destacado (19)

Whose picture is it anyway
Whose picture is it anywayWhose picture is it anyway
Whose picture is it anyway
 
αυτo – πορτραίτα
αυτo – πορτραίτααυτo – πορτραίτα
αυτo – πορτραίτα
 
Lo muros de berline
Lo muros de berlineLo muros de berline
Lo muros de berline
 
Dot brand what are they ?
Dot brand  what are they ?Dot brand  what are they ?
Dot brand what are they ?
 
Silly Putty WebQuest
Silly Putty WebQuestSilly Putty WebQuest
Silly Putty WebQuest
 
Estrategias especial de comunicacion (med)
Estrategias especial de comunicacion (med)Estrategias especial de comunicacion (med)
Estrategias especial de comunicacion (med)
 
Udflugter på Fano
Udflugter på FanoUdflugter på Fano
Udflugter på Fano
 
Usage of 'in case and in case of'
Usage of 'in case and in case of'Usage of 'in case and in case of'
Usage of 'in case and in case of'
 
From sci-fi to reality: Next generation imaging tools
From sci-fi to reality: Next generation imaging toolsFrom sci-fi to reality: Next generation imaging tools
From sci-fi to reality: Next generation imaging tools
 
Cuestionarios
CuestionariosCuestionarios
Cuestionarios
 
Curso de posicionamiento natural en buscadores - Sesión III
Curso de posicionamiento natural en buscadores - Sesión IIICurso de posicionamiento natural en buscadores - Sesión III
Curso de posicionamiento natural en buscadores - Sesión III
 
Communication p pt
Communication p ptCommunication p pt
Communication p pt
 
59327532 nota-pku-3109
59327532 nota-pku-310959327532 nota-pku-3109
59327532 nota-pku-3109
 
proteins and its classification
proteins and its classificationproteins and its classification
proteins and its classification
 
Social Media for Watershed Educators
Social Media for Watershed EducatorsSocial Media for Watershed Educators
Social Media for Watershed Educators
 
Actividad 1 introduccion a la computacion
Actividad 1 introduccion a la computacionActividad 1 introduccion a la computacion
Actividad 1 introduccion a la computacion
 
Judaism
JudaismJudaism
Judaism
 
Sepsis
SepsisSepsis
Sepsis
 
Hemoglobinopathies
HemoglobinopathiesHemoglobinopathies
Hemoglobinopathies
 

Similar a Delitos informáticos: concepto, tipos y recomendaciones de seguridad

Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

Similar a Delitos informáticos: concepto, tipos y recomendaciones de seguridad (12)

Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 

Más de gbipsicologia

Más de gbipsicologia (19)

Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Delitos informáticos: concepto, tipos y recomendaciones de seguridad

  • 1. NATALIA AGUDELO JOHANNA URRUTIA Gestión Básica de la Información Psicología I semestre Uniminuto
  • 2.  Es toda acción en contra de la información, el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. ¿ QUE SON DELITOS INFORMATICOS ?
  • 3.   Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. DELITOS INFORMATICOS
  • 4.  Estafas a través de subastas en línea Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; y además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 5.  Pornografía infantil en internet A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 6.  Piratería en internet Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 7.  Ley de Delitos Informáticos en Colombia
  • 8.
  • 9.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseña. Recomendaciones de Seguridad contra este delito
  • 10.