SlideShare una empresa de Scribd logo
1 de 12
DELITOS INFORMÁTICOS

  Cristian camilo Vargas garzón
  Jessica Paola Peñuela Ruiz
PHISHING EN DAVIVIENDA
                                ¿qué es?
un un tipo de robo informático donde los delincuentes crean paginas falsas
     de entidades bancarias para robar la información de sus cuentas
PHISHING EN DAVIVIENDA


                            ¿como lo hacen?
el estafador mas conocido como phishing crea un pagina muy similar para
entablar un tipo de conversación instantánea por medio de la red pidiendo
 la confirmación de los datos y así poder robar la información y claves de
los clientes por medio de esto es que hacen la estafa y roban todo todo el
                          dinero de sus cuentas.
PHISHING BANCO COLMENA BCSC
            COLOMBIA
El banco colmena a creado una estrategia para evitar el phishing de sus
clientes es mediante la notificación de correos electrónicos cuando esta
       ingresando a su cuenta para así evitar la estafas por la red
DELITOS INFORMÁTICOS MAS COMUNES

       SPAM
     Spoofing
     Troyanos
     gusanos
    Pro intelec
      Hacking
    falsificación   atlas.com.co
SPAM

Mensajes no deseados que llegan a las cuentas de correo electrónico con
 información no solicitada y de remitente no conocido. Normalmente esta
                         información es publicitaria




   eltiempo.com                                    sinmiedo.es
SPOOFING

•   Hace uso de la tecnología para suplantar la identidad para hacer actos ilícitos. Como
    robos a cuentas bancarias, se pude hacer suplantación de identidad sustituyendo la
    dirección ip o plagiando paginas web




    seguridadmobile.com
                                                         segu-info.com.ar
TROYANOS


 es un software malicioso que se presenta al usuario como un programa
 aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Creando el acceso ala maquina a un usuario no autorizado administrando
                            su información




vinagreasesino.com
GUSANOS


Es un malware que se duplica a si mismo, estos no afectan programas del
 equipo, pero si se entrometen en la red consumiendo su capacidad de
                         navegación en la red.




                     Tomado de: www.carlonxitoantonioxd.blogspot.com
PRO INTELEC

Es la propiedad que tiene cada autor sobre lo crea, ya sean libros,
            artículos, pinturas, programas, esculturas.




                                Tomado de: www. asovac.org
HACKING

Persona que pertenece a una comunidad que tiene
las siguientes características:
1. Personas apasionada por la seguridad informática.
2. Persona dedicada a la programación y diseños de
   programas
3. Aficionados a la informática domestica

Sin embargo en la actualidad la sociedad en general
   solo identifican a los hackers llamados Criminales
   informáticos, que rompen los sistemas de
   seguridad.                                           Tomado de: www.ejercitogeek.net
FALSIFICACIÓN
                              Consiste en la creación o
                          modificación de información,
                          bienes, programas, etc., con
                           el fin de hacerlos parecer a
                            los reales o para simular o
                                       alterar la verdad
   Tomado de: www.soymarketing.org

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
VIRUS
VIRUSVIRUS
VIRUS
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Phishing
PhishingPhishing
Phishing
 
Fraudes electrónicos peligro
Fraudes electrónicos peligroFraudes electrónicos peligro
Fraudes electrónicos peligro
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 

Destacado

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Cuestionario foro de discusion
Cuestionario foro de discusionCuestionario foro de discusion
Cuestionario foro de discusionjorge cortez
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redesEquipo Doce
 
Taller 10 preguntas sobre redes sociales
Taller 10 preguntas sobre redes socialesTaller 10 preguntas sobre redes sociales
Taller 10 preguntas sobre redes socialesArgos
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basicowdmartinezr
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Selección múltiple con única respuesta (1)
Selección múltiple con única respuesta (1)Selección múltiple con única respuesta (1)
Selección múltiple con única respuesta (1)Carmen Hevia Medina
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (11)

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Cuestionario foro de discusion
Cuestionario foro de discusionCuestionario foro de discusion
Cuestionario foro de discusion
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Preguntas sobre redes
Preguntas sobre redesPreguntas sobre redes
Preguntas sobre redes
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Taller 10 preguntas sobre redes sociales
Taller 10 preguntas sobre redes socialesTaller 10 preguntas sobre redes sociales
Taller 10 preguntas sobre redes sociales
 
Examen final redes locales basico
Examen final redes locales basicoExamen final redes locales basico
Examen final redes locales basico
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Selección múltiple con única respuesta (1)
Selección múltiple con única respuesta (1)Selección múltiple con única respuesta (1)
Selección múltiple con única respuesta (1)
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Seguridad de la información

Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnmachuca
 

Similar a Seguridad de la información (20)

Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentación1
Presentación1Presentación1
Presentación1
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Seguridad de la información

  • 1. DELITOS INFORMÁTICOS Cristian camilo Vargas garzón Jessica Paola Peñuela Ruiz
  • 2. PHISHING EN DAVIVIENDA ¿qué es? un un tipo de robo informático donde los delincuentes crean paginas falsas de entidades bancarias para robar la información de sus cuentas
  • 3. PHISHING EN DAVIVIENDA ¿como lo hacen? el estafador mas conocido como phishing crea un pagina muy similar para entablar un tipo de conversación instantánea por medio de la red pidiendo la confirmación de los datos y así poder robar la información y claves de los clientes por medio de esto es que hacen la estafa y roban todo todo el dinero de sus cuentas.
  • 4. PHISHING BANCO COLMENA BCSC COLOMBIA El banco colmena a creado una estrategia para evitar el phishing de sus clientes es mediante la notificación de correos electrónicos cuando esta ingresando a su cuenta para así evitar la estafas por la red
  • 5. DELITOS INFORMÁTICOS MAS COMUNES SPAM Spoofing Troyanos gusanos Pro intelec Hacking falsificación atlas.com.co
  • 6. SPAM Mensajes no deseados que llegan a las cuentas de correo electrónico con información no solicitada y de remitente no conocido. Normalmente esta información es publicitaria eltiempo.com sinmiedo.es
  • 7. SPOOFING • Hace uso de la tecnología para suplantar la identidad para hacer actos ilícitos. Como robos a cuentas bancarias, se pude hacer suplantación de identidad sustituyendo la dirección ip o plagiando paginas web seguridadmobile.com segu-info.com.ar
  • 8. TROYANOS es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Creando el acceso ala maquina a un usuario no autorizado administrando su información vinagreasesino.com
  • 9. GUSANOS Es un malware que se duplica a si mismo, estos no afectan programas del equipo, pero si se entrometen en la red consumiendo su capacidad de navegación en la red. Tomado de: www.carlonxitoantonioxd.blogspot.com
  • 10. PRO INTELEC Es la propiedad que tiene cada autor sobre lo crea, ya sean libros, artículos, pinturas, programas, esculturas. Tomado de: www. asovac.org
  • 11. HACKING Persona que pertenece a una comunidad que tiene las siguientes características: 1. Personas apasionada por la seguridad informática. 2. Persona dedicada a la programación y diseños de programas 3. Aficionados a la informática domestica Sin embargo en la actualidad la sociedad en general solo identifican a los hackers llamados Criminales informáticos, que rompen los sistemas de seguridad. Tomado de: www.ejercitogeek.net
  • 12. FALSIFICACIÓN Consiste en la creación o modificación de información, bienes, programas, etc., con el fin de hacerlos parecer a los reales o para simular o alterar la verdad Tomado de: www.soymarketing.org