SlideShare una empresa de Scribd logo
10 Delitos informáticos
1. Estafa: Este tipo de delitos son los más comunes debidoa que
estafar resulta cada vez más sencillo.
2. Delito contra la intimidad de menores y acoso:Entre los
principales mediosregistradospara estos actos se encuentran
los foros privados,WhatsApp o Skype,así como almacenamiento
en la nube.
3. Descubrimiento y revelaciónde secretos: Entre estos se
encuentran el uso no autorizado de correosajenos o el acceso
irregulara perfiles de redes sociales para finalidadescomo
suplantarla identidad.
4. Amenazasy coacciones: Relacionadocon esta tipología,
también encontramoslas injurias y calumniasal funcionario
público.
5. Falsificación documental: Principalmente,se basa en prácticas
como la manipulaciónde contratos,mails o imágenes,entre
otros.
6. Daños y sabotaje informático: La destrucción de información
mediante Borrado de datos,destrucciónde equipos,
manipulación de información
7. Suplantaciónde identidad: Generalmentea través de correos
electrónicoso redes sociales mediante perfiles falsos o robos de
perfiles reales.
8. Incumplimiento de contrato: Por lo general,este delito consiste
en la contratación de desarrollode aplicaciones o webs y luego
se da un incumplimiento de las partes.
9. Delitos contra la propiedad intelectual: Generalmente,se basan
en divulgación de información mediante medios electrónicos y
plagios.
10. Descargas ilegales: Esto lo convierte en uno de los más
comunes,ya que gran parte de la poblaciónrealiza descargas
ilegales de programas,música , entre otros.
Como Prevenirlos
 Para las claves, use siempre palabras donde mezcle
números,letras y símbolos diferentes.
No permita que nadie utilice su usuario,ni conozca sus
claves.
 No reenvíe niabra cadenas de correos,aunque elremitente
sea conocido,menos si esta en idioma diferente al español.
 Muchos hackers utilizan noticias curiosas o impactantes
para lanzar infecciones,troyanos,malware.
 No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”,es una forma de robar contraseñas.

Más contenido relacionado

Similar a 10 delitos informáticos

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Ko
KoKo
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
JessicaSnchez51
 
2. 1 p
2. 1 p2. 1 p
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
IETI SD
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
IETI SD
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
giulimontiel
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Pameluski
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Pameluski
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
emilioalfarogudio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
AnaSNSD
 

Similar a 10 delitos informáticos (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (17)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

10 delitos informáticos

  • 1. 10 Delitos informáticos 1. Estafa: Este tipo de delitos son los más comunes debidoa que estafar resulta cada vez más sencillo. 2. Delito contra la intimidad de menores y acoso:Entre los principales mediosregistradospara estos actos se encuentran los foros privados,WhatsApp o Skype,así como almacenamiento en la nube. 3. Descubrimiento y revelaciónde secretos: Entre estos se encuentran el uso no autorizado de correosajenos o el acceso irregulara perfiles de redes sociales para finalidadescomo suplantarla identidad. 4. Amenazasy coacciones: Relacionadocon esta tipología, también encontramoslas injurias y calumniasal funcionario público. 5. Falsificación documental: Principalmente,se basa en prácticas como la manipulaciónde contratos,mails o imágenes,entre otros. 6. Daños y sabotaje informático: La destrucción de información mediante Borrado de datos,destrucciónde equipos, manipulación de información 7. Suplantaciónde identidad: Generalmentea través de correos electrónicoso redes sociales mediante perfiles falsos o robos de perfiles reales. 8. Incumplimiento de contrato: Por lo general,este delito consiste en la contratación de desarrollode aplicaciones o webs y luego se da un incumplimiento de las partes. 9. Delitos contra la propiedad intelectual: Generalmente,se basan en divulgación de información mediante medios electrónicos y plagios. 10. Descargas ilegales: Esto lo convierte en uno de los más comunes,ya que gran parte de la poblaciónrealiza descargas ilegales de programas,música , entre otros.
  • 2. Como Prevenirlos  Para las claves, use siempre palabras donde mezcle números,letras y símbolos diferentes. No permita que nadie utilice su usuario,ni conozca sus claves.  No reenvíe niabra cadenas de correos,aunque elremitente sea conocido,menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones,troyanos,malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”,es una forma de robar contraseñas.