SlideShare una empresa de Scribd logo
1 de 7
Delitos Informáticos
FACULTAD CIENCIAS HUMANAS Y SOCIALES
PROGRAMA PSICOLOGÍA
SANTIAGO JURADO 601820
STEFFANY LOPEZ 593188
MARIA FERNANDA HERNANDEZ 597680
¿Cuáles son las características que definen los
principales delitos informáticos y peligros en la
red?
 Sexting: Consiste en el envío de contenido tipo sexual ya sean fotos o vídeos, la
mayoría de veces por el mismo remitente a otras personas, por medio de
teléfonos móviles.
 Grooming: Cuando una persona adulta intenta ganar la confianza de un menor
de edad, por medio de cariño, empatía, con el fin de satisfacción sexual, por
medio de fotos donde el menor se encuentre desnudo o realizando actos
sexuales. Está relacionada con la pornografía infantil.
 Phishing: Es una técnica del robo de identidad con el fin de realizar robos tipo
bancarios, este crea páginas ficticias de las entidades bancarias y el usuario no se
percata y dan información, también se puede por el correo electrónico o por
llamadas telefónicas.
 Pharming: Este utiliza páginas web para extraer y hacer robos a sus víctimas, este
ataca directamente a la memoria caché, esto quiere decir que cuando un usuario
dirige a la página verdadera, pero como la pagina esta envenenada, esta lo
direcciona a otro sitio donde el delincuente puede manipular el sistema, este es
difícil de detectar y es muy frecuente en empresas por el flujo de dinero que
 Vishing: Este método consiste una llamada para asustar a las víctimas con acontecimientos
graves, allí la convences para que lleve dinero o consigne, sacan la información a través de
redes sociales, correos y llamadas de supuestas encuestas o empresas.
 Ciberacoso: Es el uso de medios de comunicación digitales para acosar, amenazar, hostigar,
humillar u otro tipo de molestias a una persona o grupo de personas.
 Malware: Lo que quiere decir un Software Maligno, cuya función es dañar un sistema o
causar mal funcionamiento, este se utiliza para obtener información de los dispositivos o
equipos.
¿Cuáles son las consecuencias y recomendaciones
que usted daría para evitar
ser víctima de los delincuentes informáticos?
Estar muy atento a las páginas y a las llamadas que les brindamos información
personal, ya que puede ser que estas personas no quieran nada bueno con esta
información, como robar la identidad hacer un mal uso de esta información nos
pueden robar, podríamos ser víctimas del Ciberacoso y que manipulen nuestra
información.
Ley 1273 de 2009
 ¿Qué es el acceso abusivo a un sistema Informático?
Respuesta: Es aprovecharse de la debilidad de la seguridad que tiene un sistema.
 ¿A que hace referencia la intercepción de datos informáticos?
Respuesta: Es cuando una persona saca datos sin una autorización legal, del sitio de
origen.
 ¿Qué es un daño informático?
Respuesta: Que una persona altere, borre o dañe una información.
 ¿Qué es la violación de datos personales?
Respuesta: Que sin que la persona esté autorizada venda, compre, divulgue y sustraiga datos
personales de algún sistema
 ¿Cómo se define cuando un individuo manipula un sistema informático, una red de
sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y
superando medidas de seguridad informáticas?
Respuesta: Robo de identidad (Phishing, Pharming y Vishing)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La red
La redLa red
La red
 
La red
La redLa red
La red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Cullen. educación socialización y conocimiento
Cullen. educación socialización y conocimientoCullen. educación socialización y conocimiento
Cullen. educación socialización y conocimientoBeatriz Ibarburu
 
Tarea 7 biologia y conducta
Tarea 7 biologia y conductaTarea 7 biologia y conducta
Tarea 7 biologia y conductaMMHS04
 
Cartilla bienvenida comunidad educativa reinicio de clases 2
Cartilla bienvenida comunidad educativa reinicio de clases 2Cartilla bienvenida comunidad educativa reinicio de clases 2
Cartilla bienvenida comunidad educativa reinicio de clases 2Colegio
 
気候モデル放射カーネルのGPUへの移植と高速化
気候モデル放射カーネルのGPUへの移植と高速化気候モデル放射カーネルのGPUへの移植と高速化
気候モデル放射カーネルのGPUへの移植と高速化Takateru Yamagishi
 
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridos
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridosComo a Governança pode alavancar um PMO Estratégico em ambientes híbridos
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridosMaria Angelica Castellani
 
Crecimiento económico
Crecimiento económicoCrecimiento económico
Crecimiento económicoMAYRA YEPES
 
10 lợi ích của việc đọc sách_Nhóm 4
10 lợi ích của việc đọc sách_Nhóm 410 lợi ích của việc đọc sách_Nhóm 4
10 lợi ích của việc đọc sách_Nhóm 4meomiu198
 
2017.AU8.3 Background: Procurement of Construction Services Management Response
2017.AU8.3 Background: Procurement of Construction Services Management Response2017.AU8.3 Background: Procurement of Construction Services Management Response
2017.AU8.3 Background: Procurement of Construction Services Management Responsevkanata
 
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...vkanata
 
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...erna wati
 
Historia y la_evolución_del_computador
Historia y la_evolución_del_computadorHistoria y la_evolución_del_computador
Historia y la_evolución_del_computadorSandrid Vanesa
 

Destacado (19)

Cullen. educación socialización y conocimiento
Cullen. educación socialización y conocimientoCullen. educación socialización y conocimiento
Cullen. educación socialización y conocimiento
 
Tarea 7 biologia y conducta
Tarea 7 biologia y conductaTarea 7 biologia y conducta
Tarea 7 biologia y conducta
 
Cartilla bienvenida comunidad educativa reinicio de clases 2
Cartilla bienvenida comunidad educativa reinicio de clases 2Cartilla bienvenida comunidad educativa reinicio de clases 2
Cartilla bienvenida comunidad educativa reinicio de clases 2
 
Sistema Cardiorespiratorio.
Sistema Cardiorespiratorio.Sistema Cardiorespiratorio.
Sistema Cardiorespiratorio.
 
Uso de las bibliotecas uniminuto
Uso de las bibliotecas uniminutoUso de las bibliotecas uniminuto
Uso de las bibliotecas uniminuto
 
Nhóm 1
Nhóm 1Nhóm 1
Nhóm 1
 
Nhóm 6
Nhóm 6Nhóm 6
Nhóm 6
 
気候モデル放射カーネルのGPUへの移植と高速化
気候モデル放射カーネルのGPUへの移植と高速化気候モデル放射カーネルのGPUへの移植と高速化
気候モデル放射カーネルのGPUへの移植と高速化
 
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridos
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridosComo a Governança pode alavancar um PMO Estratégico em ambientes híbridos
Como a Governança pode alavancar um PMO Estratégico em ambientes híbridos
 
Crecimiento económico
Crecimiento económicoCrecimiento económico
Crecimiento económico
 
10 lợi ích của việc đọc sách_Nhóm 4
10 lợi ích của việc đọc sách_Nhóm 410 lợi ích của việc đọc sách_Nhóm 4
10 lợi ích của việc đọc sách_Nhóm 4
 
2017.AU8.3 Background: Procurement of Construction Services Management Response
2017.AU8.3 Background: Procurement of Construction Services Management Response2017.AU8.3 Background: Procurement of Construction Services Management Response
2017.AU8.3 Background: Procurement of Construction Services Management Response
 
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...
2017.AU8.3 Background: Detection of Warning Signs for Potential Bid Rigging S...
 
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...
Be&gg,ernawati,hapzi ali,the corporate culture,universitas mercubuana,201...
 
Historia y la_evolución_del_computador
Historia y la_evolución_del_computadorHistoria y la_evolución_del_computador
Historia y la_evolución_del_computador
 
Success Stories; Integrated Growth Strategies
Success Stories; Integrated Growth StrategiesSuccess Stories; Integrated Growth Strategies
Success Stories; Integrated Growth Strategies
 
Como trabajar los derechos humanos
Como trabajar los derechos humanosComo trabajar los derechos humanos
Como trabajar los derechos humanos
 
March 26, 2017
March 26, 2017March 26, 2017
March 26, 2017
 
Ct
CtCt
Ct
 

Similar a Delitos informáticos

Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Delitos informáticos (20)

Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Revista
RevistaRevista
Revista
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 

Delitos informáticos

  • 1. Delitos Informáticos FACULTAD CIENCIAS HUMANAS Y SOCIALES PROGRAMA PSICOLOGÍA SANTIAGO JURADO 601820 STEFFANY LOPEZ 593188 MARIA FERNANDA HERNANDEZ 597680
  • 2. ¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red?  Sexting: Consiste en el envío de contenido tipo sexual ya sean fotos o vídeos, la mayoría de veces por el mismo remitente a otras personas, por medio de teléfonos móviles.  Grooming: Cuando una persona adulta intenta ganar la confianza de un menor de edad, por medio de cariño, empatía, con el fin de satisfacción sexual, por medio de fotos donde el menor se encuentre desnudo o realizando actos sexuales. Está relacionada con la pornografía infantil.
  • 3.  Phishing: Es una técnica del robo de identidad con el fin de realizar robos tipo bancarios, este crea páginas ficticias de las entidades bancarias y el usuario no se percata y dan información, también se puede por el correo electrónico o por llamadas telefónicas.  Pharming: Este utiliza páginas web para extraer y hacer robos a sus víctimas, este ataca directamente a la memoria caché, esto quiere decir que cuando un usuario dirige a la página verdadera, pero como la pagina esta envenenada, esta lo direcciona a otro sitio donde el delincuente puede manipular el sistema, este es difícil de detectar y es muy frecuente en empresas por el flujo de dinero que
  • 4.  Vishing: Este método consiste una llamada para asustar a las víctimas con acontecimientos graves, allí la convences para que lleve dinero o consigne, sacan la información a través de redes sociales, correos y llamadas de supuestas encuestas o empresas.  Ciberacoso: Es el uso de medios de comunicación digitales para acosar, amenazar, hostigar, humillar u otro tipo de molestias a una persona o grupo de personas.  Malware: Lo que quiere decir un Software Maligno, cuya función es dañar un sistema o causar mal funcionamiento, este se utiliza para obtener información de los dispositivos o equipos.
  • 5. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser víctima de los delincuentes informáticos? Estar muy atento a las páginas y a las llamadas que les brindamos información personal, ya que puede ser que estas personas no quieran nada bueno con esta información, como robar la identidad hacer un mal uso de esta información nos pueden robar, podríamos ser víctimas del Ciberacoso y que manipulen nuestra información.
  • 6. Ley 1273 de 2009  ¿Qué es el acceso abusivo a un sistema Informático? Respuesta: Es aprovecharse de la debilidad de la seguridad que tiene un sistema.  ¿A que hace referencia la intercepción de datos informáticos? Respuesta: Es cuando una persona saca datos sin una autorización legal, del sitio de origen.
  • 7.  ¿Qué es un daño informático? Respuesta: Que una persona altere, borre o dañe una información.  ¿Qué es la violación de datos personales? Respuesta: Que sin que la persona esté autorizada venda, compre, divulgue y sustraiga datos personales de algún sistema  ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando medidas de seguridad informáticas? Respuesta: Robo de identidad (Phishing, Pharming y Vishing)