Este documento define y describe varios delitos informáticos comunes como el sexting, grooming, phishing, pharming y vishing. También explica el ciberacoso, malware y las consecuencias de ser víctima de delincuentes cibernéticos. Recomienda estar atento a las páginas web y llamadas para no compartir información personal y evitar ser víctima de robo de identidad u otros delitos cibernéticos.
1. Delitos Informáticos
FACULTAD CIENCIAS HUMANAS Y SOCIALES
PROGRAMA PSICOLOGÍA
SANTIAGO JURADO 601820
STEFFANY LOPEZ 593188
MARIA FERNANDA HERNANDEZ 597680
2. ¿Cuáles son las características que definen los
principales delitos informáticos y peligros en la
red?
Sexting: Consiste en el envío de contenido tipo sexual ya sean fotos o vídeos, la
mayoría de veces por el mismo remitente a otras personas, por medio de
teléfonos móviles.
Grooming: Cuando una persona adulta intenta ganar la confianza de un menor
de edad, por medio de cariño, empatía, con el fin de satisfacción sexual, por
medio de fotos donde el menor se encuentre desnudo o realizando actos
sexuales. Está relacionada con la pornografía infantil.
3. Phishing: Es una técnica del robo de identidad con el fin de realizar robos tipo
bancarios, este crea páginas ficticias de las entidades bancarias y el usuario no se
percata y dan información, también se puede por el correo electrónico o por
llamadas telefónicas.
Pharming: Este utiliza páginas web para extraer y hacer robos a sus víctimas, este
ataca directamente a la memoria caché, esto quiere decir que cuando un usuario
dirige a la página verdadera, pero como la pagina esta envenenada, esta lo
direcciona a otro sitio donde el delincuente puede manipular el sistema, este es
difícil de detectar y es muy frecuente en empresas por el flujo de dinero que
4. Vishing: Este método consiste una llamada para asustar a las víctimas con acontecimientos
graves, allí la convences para que lleve dinero o consigne, sacan la información a través de
redes sociales, correos y llamadas de supuestas encuestas o empresas.
Ciberacoso: Es el uso de medios de comunicación digitales para acosar, amenazar, hostigar,
humillar u otro tipo de molestias a una persona o grupo de personas.
Malware: Lo que quiere decir un Software Maligno, cuya función es dañar un sistema o
causar mal funcionamiento, este se utiliza para obtener información de los dispositivos o
equipos.
5. ¿Cuáles son las consecuencias y recomendaciones
que usted daría para evitar
ser víctima de los delincuentes informáticos?
Estar muy atento a las páginas y a las llamadas que les brindamos información
personal, ya que puede ser que estas personas no quieran nada bueno con esta
información, como robar la identidad hacer un mal uso de esta información nos
pueden robar, podríamos ser víctimas del Ciberacoso y que manipulen nuestra
información.
6. Ley 1273 de 2009
¿Qué es el acceso abusivo a un sistema Informático?
Respuesta: Es aprovecharse de la debilidad de la seguridad que tiene un sistema.
¿A que hace referencia la intercepción de datos informáticos?
Respuesta: Es cuando una persona saca datos sin una autorización legal, del sitio de
origen.
7. ¿Qué es un daño informático?
Respuesta: Que una persona altere, borre o dañe una información.
¿Qué es la violación de datos personales?
Respuesta: Que sin que la persona esté autorizada venda, compre, divulgue y sustraiga datos
personales de algún sistema
¿Cómo se define cuando un individuo manipula un sistema informático, una red de
sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y
superando medidas de seguridad informáticas?
Respuesta: Robo de identidad (Phishing, Pharming y Vishing)