SlideShare una empresa de Scribd logo
Riesgos informáticos
Sandra Oleas
Informática 1 pro 2020-1
¿Qué son?
Son riesgos peligrosos en su
mayoría ya que hacen ilusión
al uso de la informática.
También se incluye la
competencia desleal o los
daños físicos que puedan
producirse en el hardware o
en los equipos por un uso
indebido o irresponsable.
Riesgos informáticos comunes
Ingeniería social
Keylogger
Secuencia tpc
Malware malicioso
Adware
Gusano
Troyano
Spyware
¿Por qué se dan?
Cuando navegamos por la red dejamos
rastros de nuestra actividad sin tomar
en cuenta los datos personales que
solemos dar de forma inconsciente,
tales como correos, números,
información personal y entre muchas
más
Leyes
• Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho
a excluirlo.
• Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte.
• Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos.
Estadísticas
De 9.000 casos denunciados durante los últimos años,
la Fiscalía reporta un incremento del 65% en los
primeros ocho meses en 2018. Las cifras dejan a
Bogotá como la ciudad del país más afectada con los
delitos informáticos.
Son más de 8.000 casos de hurto por medios
informáticos, 2.000 por violación de datos personales y
otros 2.000 por acceso abusivo a un sistema
informático. En lo corrido del año se recibieron 15.181
denuncias, lo que quiere decir que cada hora al menos
tres colombianos son víctimas de los hackers.
Casos
• Kevin Poulsen.
• Chris Pile.
• Kevin Mitnick.
• David L. Smith.
Prevención
Utilizar un antivirus que analice todas las descargas, mantener el sistema operativo y el
navegador actualizados, no abrir mensajes sospechosos en redes sociales, cuidar las contraseñas,
tener cuidado en lo que descargada etc.
Otra recomendación que hacen las autoridades es realizar todas las transacciones comerciales
en el computador personal, no usar equipos públicos porque los datos quedan expuestos.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
yakii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
Slideshare
SlideshareSlideshare
Slideshare
anto1013
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
Palomares10
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 

La actualidad más candente (18)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Slideshare
SlideshareSlideshare
Slideshare
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Ciberriesgoss

Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Ciber crimen
Ciber crimenCiber crimen
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
jilver gaitan
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
Cristian Nina Mamani
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 

Similar a Ciberriesgoss (20)

Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (9)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Ciberriesgoss

  • 2. ¿Qué son? Son riesgos peligrosos en su mayoría ya que hacen ilusión al uso de la informática. También se incluye la competencia desleal o los daños físicos que puedan producirse en el hardware o en los equipos por un uso indebido o irresponsable.
  • 3. Riesgos informáticos comunes Ingeniería social Keylogger Secuencia tpc Malware malicioso Adware Gusano Troyano Spyware
  • 4. ¿Por qué se dan? Cuando navegamos por la red dejamos rastros de nuestra actividad sin tomar en cuenta los datos personales que solemos dar de forma inconsciente, tales como correos, números, información personal y entre muchas más
  • 5. Leyes • Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte. • Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
  • 6. Estadísticas De 9.000 casos denunciados durante los últimos años, la Fiscalía reporta un incremento del 65% en los primeros ocho meses en 2018. Las cifras dejan a Bogotá como la ciudad del país más afectada con los delitos informáticos. Son más de 8.000 casos de hurto por medios informáticos, 2.000 por violación de datos personales y otros 2.000 por acceso abusivo a un sistema informático. En lo corrido del año se recibieron 15.181 denuncias, lo que quiere decir que cada hora al menos tres colombianos son víctimas de los hackers.
  • 7. Casos • Kevin Poulsen. • Chris Pile. • Kevin Mitnick. • David L. Smith.
  • 8. Prevención Utilizar un antivirus que analice todas las descargas, mantener el sistema operativo y el navegador actualizados, no abrir mensajes sospechosos en redes sociales, cuidar las contraseñas, tener cuidado en lo que descargada etc. Otra recomendación que hacen las autoridades es realizar todas las transacciones comerciales en el computador personal, no usar equipos públicos porque los datos quedan expuestos.