SlideShare una empresa de Scribd logo
1 de 9
También puede ser llamado ciberdelito y es
esa acción de destruir ordenadores, medios
electrónicos, redes de internet, robando
cuentas(bancarias, correo, etc.).
 Claves programáticas espías
 Estafas a través de subastas en línea
 Divulgación indebida de contenidos
 Piratería en internet
 Utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le
permita al delincuente que este haciendo esto
apropiarse de la cuenta bancaria y de otras cosas
importantes.
 Estas se presentan mas en algunas paginas web
que dan a los clientes una serie de cosas para su
beneficio, pero lo que el cliente no sabe es que
estos objetos suelen ser hurtados o ilegales al
momento de que los van a comprar.
 son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se
encuentran el envió de correos electrónicos
anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
 implica la utilización de internet para vender o
distribuir programas informáticos protegidos por
las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par,
correo electrónicos; grupos de noticias, chat por
replay de internet, orden postal o sitios de
subastas, protocolos de transferencia de archivos,
etc.
 Use palabras claves y números para la creación
de cuentas en una plataforma.
 No permita que ninguna persona utilice sus
cuentas, ni que conozca sus contraseñas.
 No abrir correos de otros idiomas, suelen ser
correo que dan virus.
Ciberdelitos y estafas en línea

Más contenido relacionado

La actualidad más candente

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Robos de contraseña
Robos de contraseñaRobos de contraseña
Robos de contraseñajosedaniels
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYurley
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docxYoalitza Iezzi
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Slideshare
SlideshareSlideshare
Slideshareanto1013
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 

La actualidad más candente (16)

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
piratas
pirataspiratas
piratas
 
Robos de contraseña
Robos de contraseñaRobos de contraseña
Robos de contraseña
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Slideshare
SlideshareSlideshare
Slideshare
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Destacado

API 510 Practice questions
API 510 Practice questions API 510 Practice questions
API 510 Practice questions hariqwe
 
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...LaDonna Raeh
 
Cyber Defence Intelligence (CDI)
Cyber Defence Intelligence  (CDI)Cyber Defence Intelligence  (CDI)
Cyber Defence Intelligence (CDI)FloydCarrasquillo
 
MTI Power Presentation R6 Dated 02-09-2016
MTI Power Presentation R6 Dated 02-09-2016MTI Power Presentation R6 Dated 02-09-2016
MTI Power Presentation R6 Dated 02-09-2016Stephen Shoemaker
 
Siete claves para refinar la mirada
Siete claves para refinar la miradaSiete claves para refinar la mirada
Siete claves para refinar la miradaEduardo Agüera Font
 

Destacado (10)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comentario literario
Comentario literarioComentario literario
Comentario literario
 
API 510 Practice questions
API 510 Practice questions API 510 Practice questions
API 510 Practice questions
 
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...
Chicago Bears Linebacker, John Timu, to Give Away a Signed Football at 2016 F...
 
unluckmi Personal Branding
unluckmi Personal Brandingunluckmi Personal Branding
unluckmi Personal Branding
 
Escaleta
EscaletaEscaleta
Escaleta
 
Event safety checklist
Event safety checklistEvent safety checklist
Event safety checklist
 
Cyber Defence Intelligence (CDI)
Cyber Defence Intelligence  (CDI)Cyber Defence Intelligence  (CDI)
Cyber Defence Intelligence (CDI)
 
MTI Power Presentation R6 Dated 02-09-2016
MTI Power Presentation R6 Dated 02-09-2016MTI Power Presentation R6 Dated 02-09-2016
MTI Power Presentation R6 Dated 02-09-2016
 
Siete claves para refinar la mirada
Siete claves para refinar la miradaSiete claves para refinar la mirada
Siete claves para refinar la mirada
 

Similar a Ciberdelitos y estafas en línea

trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 

Similar a Ciberdelitos y estafas en línea (20)

trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Civercrimen
CivercrimenCivercrimen
Civercrimen
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (13)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Ciberdelitos y estafas en línea

  • 1.
  • 2. También puede ser llamado ciberdelito y es esa acción de destruir ordenadores, medios electrónicos, redes de internet, robando cuentas(bancarias, correo, etc.).
  • 3.  Claves programáticas espías  Estafas a través de subastas en línea  Divulgación indebida de contenidos  Piratería en internet
  • 4.  Utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente que este haciendo esto apropiarse de la cuenta bancaria y de otras cosas importantes.
  • 5.  Estas se presentan mas en algunas paginas web que dan a los clientes una serie de cosas para su beneficio, pero lo que el cliente no sabe es que estos objetos suelen ser hurtados o ilegales al momento de que los van a comprar.
  • 6.  son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 7.  implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por replay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 8.  Use palabras claves y números para la creación de cuentas en una plataforma.  No permita que ninguna persona utilice sus cuentas, ni que conozca sus contraseñas.  No abrir correos de otros idiomas, suelen ser correo que dan virus.