SlideShare una empresa de Scribd logo
1 de 10
Sergio Martínez Lizarazo Delitos Informáticos
Concepto Es un crimen electrónico, que hace referencia con actos ilícitos realizados por medio de Internet.
Con el Objetivo de destruir  y dañar ordenadores, medios electrónicos o redes de Internet. Objetivo
CRIMENES   ESPECIFICOS
SPAM Es el correo basura que son los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 
Es cuando se venden drogas ilegales o a través de emails codificados y otros instrumentos tecnológicos. TRAFICO DE DROGAS
Se presenta a manera de virus, es decir, una vez ingresado altera el funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro. FRAUDE
Se dirige de manera específica a un individuo o grupo con mensajes derogativos. ACOSO/HOSTIGAMIENTO
Se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. TERRORISMO VIRTUAL
GRACIAS 

Más contenido relacionado

La actualidad más candente

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la informaciónalfredogt10
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamaniAlex Yujra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaniel Mosos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomilitogo
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 

La actualidad más candente (20)

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 

Destacado

League of legends 6 dicas para se tornar especialista
League of legends 6 dicas para se tornar especialistaLeague of legends 6 dicas para se tornar especialista
League of legends 6 dicas para se tornar especialistaJoe Pinheiro
 
Importación selectiva spss excel
Importación selectiva spss excelImportación selectiva spss excel
Importación selectiva spss excelbaderj3
 
3 momento entrada 2
3 momento entrada 23 momento entrada 2
3 momento entrada 2Fa1997ny
 
Bus simulator 2015 você na pele de um motorista
Bus simulator 2015  você na pele de um motoristaBus simulator 2015  você na pele de um motorista
Bus simulator 2015 você na pele de um motoristaJoe Pinheiro
 
Como citar documentos electrónicos 2
Como citar documentos electrónicos 2Como citar documentos electrónicos 2
Como citar documentos electrónicos 2mariana2291
 
P2 p unidad cuatro_juan guillermo nuñez osuna-final
P2 p unidad cuatro_juan guillermo nuñez osuna-finalP2 p unidad cuatro_juan guillermo nuñez osuna-final
P2 p unidad cuatro_juan guillermo nuñez osuna-finalJuan Guillermo Nuñez Osuna
 
Esquemas derecho civil familia
Esquemas derecho civil familiaEsquemas derecho civil familia
Esquemas derecho civil familiajey_1404
 
10 Hidratos De Carbono2009
10 Hidratos De Carbono200910 Hidratos De Carbono2009
10 Hidratos De Carbono2009Miguel Neira
 
Transiciones de diapositiva
Transiciones de diapositivaTransiciones de diapositiva
Transiciones de diapositivaadrianfontenla
 
Gestion basica presentacion ppt
Gestion basica presentacion pptGestion basica presentacion ppt
Gestion basica presentacion pptcaterinbautista
 

Destacado (20)

League of legends 6 dicas para se tornar especialista
League of legends 6 dicas para se tornar especialistaLeague of legends 6 dicas para se tornar especialista
League of legends 6 dicas para se tornar especialista
 
La luz
La luzLa luz
La luz
 
Importación selectiva spss excel
Importación selectiva spss excelImportación selectiva spss excel
Importación selectiva spss excel
 
3 momento entrada 2
3 momento entrada 23 momento entrada 2
3 momento entrada 2
 
Tecnico en sistemas
Tecnico en sistemasTecnico en sistemas
Tecnico en sistemas
 
Bus simulator 2015 você na pele de um motorista
Bus simulator 2015  você na pele de um motoristaBus simulator 2015  você na pele de um motorista
Bus simulator 2015 você na pele de um motorista
 
7.2 unida 7
7.2 unida 77.2 unida 7
7.2 unida 7
 
El suicidio
El suicidioEl suicidio
El suicidio
 
Como citar documentos electrónicos 2
Como citar documentos electrónicos 2Como citar documentos electrónicos 2
Como citar documentos electrónicos 2
 
P2 p unidad cuatro_juan guillermo nuñez osuna-final
P2 p unidad cuatro_juan guillermo nuñez osuna-finalP2 p unidad cuatro_juan guillermo nuñez osuna-final
P2 p unidad cuatro_juan guillermo nuñez osuna-final
 
Empresa
EmpresaEmpresa
Empresa
 
Impress tablas
Impress tablasImpress tablas
Impress tablas
 
Onda
OndaOnda
Onda
 
Descripcion
DescripcionDescripcion
Descripcion
 
Esquemas derecho civil familia
Esquemas derecho civil familiaEsquemas derecho civil familia
Esquemas derecho civil familia
 
Guia 202
Guia 202Guia 202
Guia 202
 
Pres3
Pres3Pres3
Pres3
 
10 Hidratos De Carbono2009
10 Hidratos De Carbono200910 Hidratos De Carbono2009
10 Hidratos De Carbono2009
 
Transiciones de diapositiva
Transiciones de diapositivaTransiciones de diapositiva
Transiciones de diapositiva
 
Gestion basica presentacion ppt
Gestion basica presentacion pptGestion basica presentacion ppt
Gestion basica presentacion ppt
 

Similar a Delitos informáticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 

Similar a Delitos informáticos (20)

Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Parcial
ParcialParcial
Parcial
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Delitos informáticos

  • 1. Sergio Martínez Lizarazo Delitos Informáticos
  • 2. Concepto Es un crimen electrónico, que hace referencia con actos ilícitos realizados por medio de Internet.
  • 3. Con el Objetivo de destruir y dañar ordenadores, medios electrónicos o redes de Internet. Objetivo
  • 4. CRIMENES ESPECIFICOS
  • 5. SPAM Es el correo basura que son los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 
  • 6. Es cuando se venden drogas ilegales o a través de emails codificados y otros instrumentos tecnológicos. TRAFICO DE DROGAS
  • 7. Se presenta a manera de virus, es decir, una vez ingresado altera el funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro. FRAUDE
  • 8. Se dirige de manera específica a un individuo o grupo con mensajes derogativos. ACOSO/HOSTIGAMIENTO
  • 9. Se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. TERRORISMO VIRTUAL