SlideShare una empresa de Scribd logo
1 de 18
¡Cuidado con el uso del
internet!
Delitos informáticos
Presentado por:
Jose Julian Alvarez Aparicio
¿Sabes qué son los delitos
informáticos?
Los delitos informáticos son todas aquellas acciones
negativas realizadas mediante el internet, ocasionando
daños a las personas, comunidades, entidades
institucionales entre otras; estas acciones dañinas las
realizan a través del mundo virtual, ya que es una puerta
de libre y fácil acceso de información y comunicación.
¿Cómo son los tipos de delitos
informáticos?
*Fraude de información
*Abuso de confianza
*El robo de información
*La estafa electrónica
*Falsas loterías
*El engaño
*Piratería
*Extorsión
*Explotación sexual e infantil
¿Cómo afecta a la comunidad los
delitos informáticos?
La importancia que tiene el internet en la mayoría las
acciones humanas actualmente, hace referencia a las
demandas comerciales que se dan dentro de ella; el
transporte de información que se dan dentro de las
empresas y la gran cantidad de personas que
intercambian datos privados. Estos tipos de comunicados
o información de las personas, pueden estar en riesgo.
Consecuencias de los delitos informáticos
¡Cuidate!
Por otro parte, los diferentes ataques que pueden ser efectuados por medio
de computadoras y en algunos momentos con la ayuda de otras personas
expertas en el manejo de ellas, pueden resultar perjudiciales y causar daños
sin remedio alguno en los usuarios. Algunas de ellas pueden ser:
Infección de virus informáticos.
El envío en todo momento de spam o como se conoce normalmente, correo
no deseado.
La falsedad de los orígenes de mensajes con la técnica spoofing.
El envío de los archivos espías o los keloggers.
¿Qué tipos de delitos informáticos
existen actualmente?
El desarrollo tan extenso de la informática frente a los delitos informáticos,
ofrece un aspecto negativo y algo preocupante: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta el
momento no era posible imaginar y el daño que podrían causar.
Existen diferentes formas de representar estos crímenes cibernéticos y
tienen su nombre respectivo como la función dañina que representan.
BLUEJACKING
Es cuando se utilizan los teléfonos móviles
con tecnología Bluetooth para enviar mensajes
desconocidos a otros móviles o celulares.
BLUESNARFING:
Es la entrada no autorizada a la información
almacenada en teléfonos celulares,
computadores y tablets (fotos, videos, lista de
contactos, mensajes de texto) usando una
conexión de Bluetooth.
CYBERBULLYING
Es una agresión psicológica que se da utilizando las
nuevas tecnologías: teléfonos móviles e Internet.
Utilizando los correos electrónicos, mensajes o imágenes
que se envían y que tienen el objetivo de herir o
intimidar a otra persona.
ESCNNA
Explotación Sexual para fines Comercial de Niños, Niñas
y Adolescentes.
FLAMING
En discusión que se lleva a cabo en línea se transforma en un entorno de
comunicación insultante, burlón o desagradable hacia una o varias personas con el
objetivo de enfadarla e imponer los puntos de vista de otro sujeto.
GROOMING
Sucede cuando un posible abusador o pedófilo trata de establecer una relación
en línea con un menor de edad, buscando que haga parte en actos sexuales,
intercambiando imágenes y contenido sexual de las personas en línea.
HACKEAR
Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar
información, indagar la identidad del dueño o beneficiarse económicamente.
HAMMERING
Es el acción de intentar conectarse en muchas ocasiones a un servidor que no
existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos
relacionarlo con la acción de presionar o todo momento el botón de un teléfono
sin esperar a que haya culminado de marcar el número.
PHARMING
Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte
una página de internet el cual indique la navegación del usuario, para conducirlo
a una página web falsa.
PHISHING
Es un fraude cibernético con el que por medio del envío de correos electrónicos
se engaña a la persona invitándole a que visiten las páginas web falsas de bancos
o comerciales. Allí se solicita que compruebe o actualice sus datos con el
propósito de robarle sus nombres de usuarios, claves y demás información
privada de la persona.
SEXTING
Sucede cuando alguien toma una foto
inapropiada del mismo y la envía a alguien
vía móvil o Internet.
SMISHING
Es una forma más del phishing, pero la
diferencia de este, es el uso de mensajes
de texto para engañar a las personas,
pidiéndoles información personal e
invitándolos a que se dirijan a sitios web que
son falsos, además estos sitios tienen
spywares y softwares maliciosos que se
descargan de forma automática, sin que el
usuario lo observe.
Ten en cuenta las siguientes
recomendaciones para que no seas víctima
de los delitos informáticos.
Habla con tus padres acerca del tema y pídeles consejos.
Evita contactar con personas desconocidas, y establecer relaciones con ellos.
Habla con tus padres y establece horarios determinados para estar en la
computadora.
Cuéntale a tus padres acerca de los amigos que consigues por internet y en tu
vida cotidiana.
No hagas videollamadas con personas desconocidas.
No envíes fotografías íntimas tuyas a amigos o personas desconocidas.
Para tus redes sociales escoge las contraseñas más complicadas.
Recuerda desactivar el bluetooth de tu celular cuando no lo estés usando y
configúralo en modo oculto.
No compartas tu dirección de correo electrónico en otras redes sociales.
Si te envían mensajes con insultos, no los contestes y bloquea a la persona; si
esta sigue insistiendo, avísale a tus padres o un adulto de confianza.
¿Cuáles son las leyes que nos protegen
de los delitos informáticos en nuestro
país?
En el año 2009 en Colombia se crea la
ley 1273 Por medio de la cual se
estructura el Código Penal, se crea un
nuevo bien jurídico de tutela
denominado Protección de la
información y de los datos que
mantengan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones.
Para que tengas en cuenta amiguito...
Las redes sociales (Facebook, twitter y
otras) se han transformado en una entrada
al intercambio y una posibilidad de conocer
nuevas personas, con el elemento principal
que podemos construir verdaderas
comunidades virtuales en donde se tiene una
gran cantidad de opciones para compartir y
conocer nuevos amigos, juegos, intercambiar
experiencias saludables, que más adelante
tendrán encuentros que superen la
virtualidad de la relación
WEBGRAFIA
Título: Delitos informáticos.
Autor: bienvenidos al mundo de la tecnología
Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
https://myprofetecnologia.wordpress.com
Título: ¿Cómo evitar el delito informático?
Autor: Policia metropolitana
Link sitio web:
http://www.metropolitana.gob.ar/?q=content/c%C3%B3mo-evitar-ser-v%C3%ADctima-de-un-delito-
inform%C3%A1tico

Más contenido relacionado

La actualidad más candente (18)

Poder digital
Poder digitalPoder digital
Poder digital
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Tic confio
Tic confioTic confio
Tic confio
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Similar a Delitos cibernéticos guía

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptxMeryChoque3
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 

Similar a Delitos cibernéticos guía (20)

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Delitos cibernéticos guía

  • 1. ¡Cuidado con el uso del internet! Delitos informáticos Presentado por: Jose Julian Alvarez Aparicio
  • 2. ¿Sabes qué son los delitos informáticos? Los delitos informáticos son todas aquellas acciones negativas realizadas mediante el internet, ocasionando daños a las personas, comunidades, entidades institucionales entre otras; estas acciones dañinas las realizan a través del mundo virtual, ya que es una puerta de libre y fácil acceso de información y comunicación.
  • 3. ¿Cómo son los tipos de delitos informáticos? *Fraude de información *Abuso de confianza *El robo de información *La estafa electrónica *Falsas loterías *El engaño *Piratería *Extorsión *Explotación sexual e infantil
  • 4. ¿Cómo afecta a la comunidad los delitos informáticos? La importancia que tiene el internet en la mayoría las acciones humanas actualmente, hace referencia a las demandas comerciales que se dan dentro de ella; el transporte de información que se dan dentro de las empresas y la gran cantidad de personas que intercambian datos privados. Estos tipos de comunicados o información de las personas, pueden estar en riesgo.
  • 5. Consecuencias de los delitos informáticos ¡Cuidate! Por otro parte, los diferentes ataques que pueden ser efectuados por medio de computadoras y en algunos momentos con la ayuda de otras personas expertas en el manejo de ellas, pueden resultar perjudiciales y causar daños sin remedio alguno en los usuarios. Algunas de ellas pueden ser:
  • 6. Infección de virus informáticos. El envío en todo momento de spam o como se conoce normalmente, correo no deseado. La falsedad de los orígenes de mensajes con la técnica spoofing. El envío de los archivos espías o los keloggers.
  • 7. ¿Qué tipos de delitos informáticos existen actualmente? El desarrollo tan extenso de la informática frente a los delitos informáticos, ofrece un aspecto negativo y algo preocupante: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta el momento no era posible imaginar y el daño que podrían causar. Existen diferentes formas de representar estos crímenes cibernéticos y tienen su nombre respectivo como la función dañina que representan.
  • 8. BLUEJACKING Es cuando se utilizan los teléfonos móviles con tecnología Bluetooth para enviar mensajes desconocidos a otros móviles o celulares. BLUESNARFING: Es la entrada no autorizada a la información almacenada en teléfonos celulares, computadores y tablets (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
  • 9. CYBERBULLYING Es una agresión psicológica que se da utilizando las nuevas tecnologías: teléfonos móviles e Internet. Utilizando los correos electrónicos, mensajes o imágenes que se envían y que tienen el objetivo de herir o intimidar a otra persona. ESCNNA Explotación Sexual para fines Comercial de Niños, Niñas y Adolescentes.
  • 10. FLAMING En discusión que se lleva a cabo en línea se transforma en un entorno de comunicación insultante, burlón o desagradable hacia una o varias personas con el objetivo de enfadarla e imponer los puntos de vista de otro sujeto. GROOMING Sucede cuando un posible abusador o pedófilo trata de establecer una relación en línea con un menor de edad, buscando que haga parte en actos sexuales, intercambiando imágenes y contenido sexual de las personas en línea. HACKEAR Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar información, indagar la identidad del dueño o beneficiarse económicamente.
  • 11. HAMMERING Es el acción de intentar conectarse en muchas ocasiones a un servidor que no existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos relacionarlo con la acción de presionar o todo momento el botón de un teléfono sin esperar a que haya culminado de marcar el número. PHARMING Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte una página de internet el cual indique la navegación del usuario, para conducirlo a una página web falsa.
  • 12. PHISHING Es un fraude cibernético con el que por medio del envío de correos electrónicos se engaña a la persona invitándole a que visiten las páginas web falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus datos con el propósito de robarle sus nombres de usuarios, claves y demás información privada de la persona.
  • 13. SEXTING Sucede cuando alguien toma una foto inapropiada del mismo y la envía a alguien vía móvil o Internet. SMISHING Es una forma más del phishing, pero la diferencia de este, es el uso de mensajes de texto para engañar a las personas, pidiéndoles información personal e invitándolos a que se dirijan a sitios web que son falsos, además estos sitios tienen spywares y softwares maliciosos que se descargan de forma automática, sin que el usuario lo observe.
  • 14. Ten en cuenta las siguientes recomendaciones para que no seas víctima de los delitos informáticos. Habla con tus padres acerca del tema y pídeles consejos. Evita contactar con personas desconocidas, y establecer relaciones con ellos. Habla con tus padres y establece horarios determinados para estar en la computadora. Cuéntale a tus padres acerca de los amigos que consigues por internet y en tu vida cotidiana.
  • 15. No hagas videollamadas con personas desconocidas. No envíes fotografías íntimas tuyas a amigos o personas desconocidas. Para tus redes sociales escoge las contraseñas más complicadas. Recuerda desactivar el bluetooth de tu celular cuando no lo estés usando y configúralo en modo oculto. No compartas tu dirección de correo electrónico en otras redes sociales. Si te envían mensajes con insultos, no los contestes y bloquea a la persona; si esta sigue insistiendo, avísale a tus padres o un adulto de confianza.
  • 16. ¿Cuáles son las leyes que nos protegen de los delitos informáticos en nuestro país? En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se estructura el Código Penal, se crea un nuevo bien jurídico de tutela denominado Protección de la información y de los datos que mantengan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 17. Para que tengas en cuenta amiguito... Las redes sociales (Facebook, twitter y otras) se han transformado en una entrada al intercambio y una posibilidad de conocer nuevas personas, con el elemento principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones para compartir y conocer nuevos amigos, juegos, intercambiar experiencias saludables, que más adelante tendrán encuentros que superen la virtualidad de la relación
  • 18. WEBGRAFIA Título: Delitos informáticos. Autor: bienvenidos al mundo de la tecnología Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/ https://myprofetecnologia.wordpress.com Título: ¿Cómo evitar el delito informático? Autor: Policia metropolitana Link sitio web: http://www.metropolitana.gob.ar/?q=content/c%C3%B3mo-evitar-ser-v%C3%ADctima-de-un-delito- inform%C3%A1tico