SlideShare una empresa de Scribd logo
1 de 16
PRESENTADO POR:
• LUISA MARÍA
HERNÁNDEZ
CIFUENTES
• LAURA LORENA
MONTOYA MURILLO
¿ QUE ES UN DELITO INFORMATICO?
Un delito informático o ciberdelito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. (sus perpetradores son los llamados hackers).
Los delitos informáticos son aquellas actividades ilícitas que se
cometen mediante el uso de computadoras, sistemas informáticos
u otros dispositivos de comunicación.
¿ QUE SON LAS REDES SOCIALES?
Una red social, es una estructura social compuesta por un
conjunto de usuarios capaz de comunicar entre sí a personas
o instituciones. A través de internet se pueden establecer
relaciones que creen grupos o comunidades con intereses
comunes(relación profesional, amistad, parentesco, etc.)
CARACTERISTICAS DE LOS DELITOS
*Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos puede
llegar a cometerlas.
*Son acciones ocupacionales, ya que muchas veces se realizan
cuando el sujeto se halla trabajando.
*Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones
*Provocan serias pérdidas económicas, ya que casi siempre
producen «beneficios» de más de cinco cifras a aquellos que las
realizan.
*Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física, pueden llegar a
consumarse.
*Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
LOS TIPOS DE DELITOS INFORMATICOS MAS
COMUNES SON:
*HACKER
*CRACKER
*CIBERACOSO
*SUPLANTACION DE IDENTIDAD
*SEXTING
*ESTAFA
* PHISHING
HACKER
*Hacker, se refiere a una persona o a una comunidad que
posee conocimientos en el área de informática y se dedica a
acceder a sistemas informáticos para realizar modificaciones
en el mismo.
* Individuo que accede a un sistema informático sin
autorización, usualmente no tiene fines, el hacker puede tener
tres objetivos: probar habilidades, copiar información secreta, o
provocar perdida de información
CRACKER
comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas
de Seguridad, pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío. se
dedican a la edición desautorizada de software propietario. Sin
embargo, debe entenderse que los ejecutables binarios son uno
de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático
CIBERACOSO
Una persona o grupo de personas te están acosando por
internet(redes sociales ,email) o a través de mensajes vía celular
(SMS o WhatsApp) . El acoso puede consistir solamente en
injurias (mensajes molestos) o ridiculización, o incluso puede llegar
a convertirse en algo más serio como amenazas o extorsión. El
ciberacoso incluye enviar, publicar o compartir contenido negativo,
perjudicial, falso, o cruel sobre otra persona, Esto puede incluir
compartir información personal o privada sobre alguien más.
SUPLANTACION DE IDENTIDAD
Es cuando una persona se apodera de las fotos y otra
información que has compartido en redes sociales, para
crear un perfil falso en Facebook, Instagram, twitter, u otra
red social, usualmente esto se puede convertir en
ciberacoso, pues pueden usar esta táctica para molestarte
publicando información falsa o ridiculizante a tu nombre.
SEXTING
El término sexting proviene del “sex” sexo; y “texting”
envío de mensajes de texto por SMS desde teléfonos
móviles o Smartphone, consiste en el envió de imágenes o
mensajes de texto con contenido sexual a otras personas
por medio de teléfonos móviles,
ESTAFA
Es un delito contra la propiedad. En ocasiones se asimila al
fraude y al engaño. El delito de estafa es descrito como un
acto de daño o perjuicio sobre la propiedad de otra persona.
Por lo general, los delitos de estafa son considerados de
menor gravedad, pero la variedad de tipos de estafa hace que
sea posible realizar tal nivel de daño a otros que las penas son
extremadamente altas para el criminal.
PHISHING
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y
legítima. generalmente está asociado con la capacidad de
duplicar una página web para hacer creer al visitante que se
encuentra en el sitio web original, en lugar del falso.
Hernandez cifuentes y montoya
Hernandez cifuentes y montoya
Hernandez cifuentes y montoya
Hernandez cifuentes y montoya

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesmanuela2303
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-danielelbarto13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielelbarto13
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesrunbananarun
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredesleyberq
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 

La actualidad más candente (18)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Hackers
HackersHackers
Hackers
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Hacker
HackerHacker
Hacker
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Similar a Hernandez cifuentes y montoya

Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 

Similar a Hernandez cifuentes y montoya (20)

Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

Hernandez cifuentes y montoya

  • 1. PRESENTADO POR: • LUISA MARÍA HERNÁNDEZ CIFUENTES • LAURA LORENA MONTOYA MURILLO
  • 2. ¿ QUE ES UN DELITO INFORMATICO? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. (sus perpetradores son los llamados hackers). Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.
  • 3. ¿ QUE SON LAS REDES SOCIALES? Una red social, es una estructura social compuesta por un conjunto de usuarios capaz de comunicar entre sí a personas o instituciones. A través de internet se pueden establecer relaciones que creen grupos o comunidades con intereses comunes(relación profesional, amistad, parentesco, etc.)
  • 4. CARACTERISTICAS DE LOS DELITOS *Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas. *Son acciones ocupacionales, ya que muchas veces se realizan cuando el sujeto se halla trabajando. *Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones *Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan. *Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física, pueden llegar a consumarse. *Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 5. LOS TIPOS DE DELITOS INFORMATICOS MAS COMUNES SON: *HACKER *CRACKER *CIBERACOSO *SUPLANTACION DE IDENTIDAD *SEXTING *ESTAFA * PHISHING
  • 6. HACKER *Hacker, se refiere a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. * Individuo que accede a un sistema informático sin autorización, usualmente no tiene fines, el hacker puede tener tres objetivos: probar habilidades, copiar información secreta, o provocar perdida de información
  • 7. CRACKER comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático
  • 8. CIBERACOSO Una persona o grupo de personas te están acosando por internet(redes sociales ,email) o a través de mensajes vía celular (SMS o WhatsApp) . El acoso puede consistir solamente en injurias (mensajes molestos) o ridiculización, o incluso puede llegar a convertirse en algo más serio como amenazas o extorsión. El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona, Esto puede incluir compartir información personal o privada sobre alguien más.
  • 9. SUPLANTACION DE IDENTIDAD Es cuando una persona se apodera de las fotos y otra información que has compartido en redes sociales, para crear un perfil falso en Facebook, Instagram, twitter, u otra red social, usualmente esto se puede convertir en ciberacoso, pues pueden usar esta táctica para molestarte publicando información falsa o ridiculizante a tu nombre.
  • 10. SEXTING El término sexting proviene del “sex” sexo; y “texting” envío de mensajes de texto por SMS desde teléfonos móviles o Smartphone, consiste en el envió de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles,
  • 11. ESTAFA Es un delito contra la propiedad. En ocasiones se asimila al fraude y al engaño. El delito de estafa es descrito como un acto de daño o perjuicio sobre la propiedad de otra persona. Por lo general, los delitos de estafa son considerados de menor gravedad, pero la variedad de tipos de estafa hace que sea posible realizar tal nivel de daño a otros que las penas son extremadamente altas para el criminal.
  • 12. PHISHING Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.