SlideShare una empresa de Scribd logo
1 de 2
NECESIDAD DE FORMACIÓN
AL RESPECTO
Es inevitable admitir la inmensa
importancia de la internet en todos los
ámbitos en especial en la vida de nosotros
lo jóvenes a diario son millones de datos
que se transfieren a través de las redes
sociales con las que convivimos y muchas
veces ni siquiera nos dignamos a controlar
nuestra privacidad.
Las redes sociales nos han permitido
cosas inimaginables como enviar y recibir
mensajes instantáneamente pero al
margen de todo eso, hay muchas
personas en todo el mundo que también
exploran el lado oscuro que tiene web.
Como toda creación humana, hay otro lado
oscuro, que atenta contra todas estas
sanas intenciones; el fraude, el abuso de
confianza, el robo, la estafa electrónica,
piratería, extorsiones, amenazas,
calumnias, injurias, pornografía,
explotación sexual infantil son algunos de
los delitos que más frecuentemente se
están encontrando en la red.
Las cifras aumentan cada día y eso por
eso que desde la asignatura de tecnología
es esencial que aprendamos acerca de
cómo proteger nuestra información, debido
a que como jóvenes estamos expuestos a
distintos tipos de ataque cibernético,
aprender a cuidar nuestra seguridad en la
red es de suma importancia puesto que no
podemos sentarnos a ver como nuestra
privacidad es violentada y no hacer nada
ante semejante ataque directo hacia
nuestra dignidad.
CONSEJOS Y RECOMENDACIONES
PARA EVITAR INCURRIR EN ESTOS
DELITOS
1. No abrir correos de remitentes
desconocidos, ni archivos que vengan
adjuntos de los mismos.
2. Evitar ingresar datos personales y de
acceso en links extraños de cualquier tipo
de página sospechosa.
3. Evita seguir los link incluidos en correos
electrónicos, ya que estos pueden llevar a
sitios que contengan virus dañino o un
troyano spyware.
4. Instala y mantén actualizada la
programación de seguridad como antivirus,
tener un antivirus es un gran paso para
proteger tu privacidad en la red.
5. Cambia tus claves periódicamente y
evita que las mismas sean demasiado
predecibles, mantenlas en secreto, es
confidencial usa contraseñas seguras
compuestas por al menos 10 caracteres y
que contengan números y letras.
6. No proporciones información de ningún
tipo en redes sociales.
7. Ten en cuenta que puedes configurar tu
privacidad en las redes sociales usa esta
opción para que únicamente tus conocidos
puedan ver tu información personal
http://www.academica.mx/observatorio/noti
cias/10-consejos-prevenir-el-ciberdelito
DELITOS INFORMÁTICOS
LIZETH MILAGROS PIÑEROS
BORDA
ESCUELA NORMAL SUPERIOR
LEONOR ÁLVAREZ PINZÓN
TECNOLOGÍA E INFORMÁTICA
TUNJA
2016
¿QUÉ SON LOS DELITOS IN-
FORMÁTICOS?
Son actos cibernéticos delictivos
orientados a la violación de la
confidencialidad de datos, destrucción
o alteración de equipos electrónicos
desde celulares hasta computadores,
medios electrónicos y redes de
Internet.
En conclusión los delitos informáticos
son aquellas actividades ilícitas que:
-Se cometen mediante el uso de
computadoras, dispositivos, sistemas
informáticos o dispositivos electrónicos
de cualquier índole es decir se usa la
informática como medio para la
realización de un delito.
-Tienen por objetivo atacar datos
informáticos para causar daños, robar
información o impedir el uso de
sistemas cibernéticos.
http://www.delitosinformaticos.info/delit
os_informaticos/definicion.html
LEY COLOMBIANA QUE CASTIGA A
LAS PERSONAS QUE COMETEN
DELITOS INFORMÁTICOS
Incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a
1000 salarios mínimos legales
mensuales vigentes los individuos
que atenten contra los artículos:
Artículo 269A: ACCESO ABUSIVO A
UN SISTEMA INFORMÁTICO.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE
MALICIOSO.
Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES.
Artículo 269G: SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES
Incurrirá en las penas señaladas en el
artículo 240 del Código Penal, es decir,
penas de prisión de tres a ocho años.
Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. Incurrirá
en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos
legales mensuales vigentes.
http://www.deltaasesores.com/articulos/aut
ores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
LISTA Y EXPLICACIÓN DE LOS
DELITOS INFORMÁTICOS
-Manipulación de los datos de
entrada: Tipo de fraude informático
basado en la sustracción de datos, son
el tipo de delitos informáticos más
comunes ya que son fáciles de
cometer y difíciles de descubrir.
Este tipo se divide en:
Como objeto: Se evidencia alteración
directa de los datos de los documentos
almacenados en cualquier tipo de
sistema de información.
Como instrumento: Se evidencia
cuando por medio de un elemento
electrónico se realizan falsificaciones
de documentos de cualquier índole.
Manipulación de programas. Se basa
básicamente en modificar los datos de
programas existentes en el sistema o
en insertar nuevos datos
alfanuméricos.
Sabotaje informático: Es borrar,
suprimir o modificar sin autorización
funciones o datos de datos
informáticos con intención de
obstaculizar el funcionamiento normal
del sistema.
Acceso no autorizado a servicios y
sistemas informáticos: Este tipo de
ataques son en pocas palabras
espionaje informático.
http://www.segu-
info.com.ar/delitos/tiposdelito.htm

Más contenido relacionado

La actualidad más candente

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 

La actualidad más candente (19)

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Destacado (15)

42590 airtel
42590 airtel42590 airtel
42590 airtel
 
Calendario Junio
Calendario JunioCalendario Junio
Calendario Junio
 
7545 103 final plans as proposed
7545 103 final plans as proposed7545 103 final plans as proposed
7545 103 final plans as proposed
 
consoldated mark list
consoldated mark listconsoldated mark list
consoldated mark list
 
P 50441
P 50441P 50441
P 50441
 
QBS Exchange program final presentation
QBS Exchange program final presentationQBS Exchange program final presentation
QBS Exchange program final presentation
 
DANCE RACK CARD
DANCE RACK CARDDANCE RACK CARD
DANCE RACK CARD
 
London KPIs
London KPIsLondon KPIs
London KPIs
 
Resume
ResumeResume
Resume
 
Comunicato stampa campagna di ascolto
Comunicato stampa campagna di ascoltoComunicato stampa campagna di ascolto
Comunicato stampa campagna di ascolto
 
Herramientas para trabajar cuestionarios
Herramientas para trabajar cuestionariosHerramientas para trabajar cuestionarios
Herramientas para trabajar cuestionarios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
COMPARACIÓN ENTRE BLOG Y WIKI
COMPARACIÓN ENTRE BLOG Y WIKICOMPARACIÓN ENTRE BLOG Y WIKI
COMPARACIÓN ENTRE BLOG Y WIKI
 
Konsep lean startup untuk pengelola pi
Konsep lean startup untuk pengelola piKonsep lean startup untuk pengelola pi
Konsep lean startup untuk pengelola pi
 
Pep Boys Business Development Plan
Pep Boys Business Development PlanPep Boys Business Development Plan
Pep Boys Business Development Plan
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
 
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Delitos informaticos

  • 1. NECESIDAD DE FORMACIÓN AL RESPECTO Es inevitable admitir la inmensa importancia de la internet en todos los ámbitos en especial en la vida de nosotros lo jóvenes a diario son millones de datos que se transfieren a través de las redes sociales con las que convivimos y muchas veces ni siquiera nos dignamos a controlar nuestra privacidad. Las redes sociales nos han permitido cosas inimaginables como enviar y recibir mensajes instantáneamente pero al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene web. Como toda creación humana, hay otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología es esencial que aprendamos acerca de cómo proteger nuestra información, debido a que como jóvenes estamos expuestos a distintos tipos de ataque cibernético, aprender a cuidar nuestra seguridad en la red es de suma importancia puesto que no podemos sentarnos a ver como nuestra privacidad es violentada y no hacer nada ante semejante ataque directo hacia nuestra dignidad. CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS 1. No abrir correos de remitentes desconocidos, ni archivos que vengan adjuntos de los mismos. 2. Evitar ingresar datos personales y de acceso en links extraños de cualquier tipo de página sospechosa. 3. Evita seguir los link incluidos en correos electrónicos, ya que estos pueden llevar a sitios que contengan virus dañino o un troyano spyware. 4. Instala y mantén actualizada la programación de seguridad como antivirus, tener un antivirus es un gran paso para proteger tu privacidad en la red. 5. Cambia tus claves periódicamente y evita que las mismas sean demasiado predecibles, mantenlas en secreto, es confidencial usa contraseñas seguras compuestas por al menos 10 caracteres y que contengan números y letras. 6. No proporciones información de ningún tipo en redes sociales. 7. Ten en cuenta que puedes configurar tu privacidad en las redes sociales usa esta opción para que únicamente tus conocidos puedan ver tu información personal http://www.academica.mx/observatorio/noti cias/10-consejos-prevenir-el-ciberdelito DELITOS INFORMÁTICOS LIZETH MILAGROS PIÑEROS BORDA ESCUELA NORMAL SUPERIOR LEONOR ÁLVAREZ PINZÓN TECNOLOGÍA E INFORMÁTICA TUNJA 2016
  • 2. ¿QUÉ SON LOS DELITOS IN- FORMÁTICOS? Son actos cibernéticos delictivos orientados a la violación de la confidencialidad de datos, destrucción o alteración de equipos electrónicos desde celulares hasta computadores, medios electrónicos y redes de Internet. En conclusión los delitos informáticos son aquellas actividades ilícitas que: -Se cometen mediante el uso de computadoras, dispositivos, sistemas informáticos o dispositivos electrónicos de cualquier índole es decir se usa la informática como medio para la realización de un delito. -Tienen por objetivo atacar datos informáticos para causar daños, robar información o impedir el uso de sistemas cibernéticos. http://www.delitosinformaticos.info/delit os_informaticos/definicion.html LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes los individuos que atenten contra los artículos: Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269D: DAÑO INFORMÁTICO. Artículo 269E: USO DE SOFTWARE MALICIOSO. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES Incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres a ocho años. Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. http://www.deltaasesores.com/articulos/aut ores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia LISTA Y EXPLICACIÓN DE LOS DELITOS INFORMÁTICOS -Manipulación de los datos de entrada: Tipo de fraude informático basado en la sustracción de datos, son el tipo de delitos informáticos más comunes ya que son fáciles de cometer y difíciles de descubrir. Este tipo se divide en: Como objeto: Se evidencia alteración directa de los datos de los documentos almacenados en cualquier tipo de sistema de información. Como instrumento: Se evidencia cuando por medio de un elemento electrónico se realizan falsificaciones de documentos de cualquier índole. Manipulación de programas. Se basa básicamente en modificar los datos de programas existentes en el sistema o en insertar nuevos datos alfanuméricos. Sabotaje informático: Es borrar, suprimir o modificar sin autorización funciones o datos de datos informáticos con intención de obstaculizar el funcionamiento normal del sistema. Acceso no autorizado a servicios y sistemas informáticos: Este tipo de ataques son en pocas palabras espionaje informático. http://www.segu- info.com.ar/delitos/tiposdelito.htm