SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMATICOS
Los medios virtuales se constituyen en una nueva herramienta de comunicación
con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es
que existen personas inescrupulosas que valiéndose de conocimientos
tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para
cometer delitos informáticos.
Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.
Delitos informáticos
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas
para sustraer información en forma remota y física, preferiblemente aquella que le
permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares
hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya
que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se
encuentran el envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
Recomendaciones de Seguridad contra este delito
-Para las claves, use siempre palabras donde mezcle números, letras y símbolos
diferentes.
-No permita que nadie utilice su usuario, ni conozca sus claves.
-No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si
esta en idioma diferente al español.
-Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones,
troyanos, malware.
-No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es
una forma de robar contraseñas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 

Destacado

Destacado (7)

Tablas
Tablas Tablas
Tablas
 
trabajo colaborativo
trabajo colaborativo trabajo colaborativo
trabajo colaborativo
 
Encuesta
EncuestaEncuesta
Encuesta
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Trabajo en excel y power point
Trabajo en excel y power point Trabajo en excel y power point
Trabajo en excel y power point
 
Bitcora
Bitcora Bitcora
Bitcora
 
Mi experiencia en el loyola
Mi experiencia en el loyolaMi experiencia en el loyola
Mi experiencia en el loyola
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 

Más de Sara Galeano (20)

Excel y Power Point
Excel y Power Point Excel y Power Point
Excel y Power Point
 
Asesoria #4
Asesoria #4Asesoria #4
Asesoria #4
 
Historieta
HistorietaHistorieta
Historieta
 
asesoria #3
asesoria #3asesoria #3
asesoria #3
 
Asesoria #2
Asesoria #2Asesoria #2
Asesoria #2
 
Hola
HolaHola
Hola
 
Bitácora
BitácoraBitácora
Bitácora
 
Bitácora
BitácoraBitácora
Bitácora
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Mi experiencia en el loyola
Mi experiencia en el loyolaMi experiencia en el loyola
Mi experiencia en el loyola
 
Bitacora2tecno
Bitacora2tecnoBitacora2tecno
Bitacora2tecno
 
Bitacora2tecno
Bitacora2tecnoBitacora2tecno
Bitacora2tecno
 
Actividad trabajo colaborativo 2
Actividad trabajo colaborativo 2 Actividad trabajo colaborativo 2
Actividad trabajo colaborativo 2
 
bitácoras
bitácorasbitácoras
bitácoras
 
actividad en equipos
actividad en equipos actividad en equipos
actividad en equipos
 
Bitacora2tecno
Bitacora2tecnoBitacora2tecno
Bitacora2tecno
 
Bitacora2tecno
Bitacora2tecnoBitacora2tecno
Bitacora2tecno
 
Bitácora
BitácoraBitácora
Bitácora
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Pantallazos
PantallazosPantallazos
Pantallazos
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito. Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
  • 2. noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. Recomendaciones de Seguridad contra este delito -Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. -No permita que nadie utilice su usuario, ni conozca sus claves. -No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. -Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. -No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.