SlideShare una empresa de Scribd logo
Delito Cibernético
Son
aquellos
delitos que
se
comenten
Con dispositivos
tecnológicos
(teléfonos móviles,
ordenadores,
tabletas, etc. )a través
de internet o medios
de comunicación
(redes sociales,
plataformas de
mensajería, etc.)
La mayoría de estos delitos
comprenden:
Fraude
Extorsión
Robo de
identidad
En materia
de derecho
de autor
(Piratería)
Pornografía
infantil
Tráfico y
trata de
personas
Sabotaje
Acceso ilícito y
equipos de
informática
(virus, gusanos,
espionaje y
hackers)
Phishing o fraude electrónico
crq16.org.tr
Logotipos no
oficiales o de
administraciones
pasadas
Constantemente
aparecen
ventanas de diálogoConsiste en
el robo de
información
personal y/o
financiera
por medio
de la
falsificación
de sitios o
aplicación de
confianza
El usuario
cree ingresar
los datos en
un sitio
confiable,
cuando en
realidad,
estos son
enviados
directamente
al atacante.
Formularios donde
se solicita
información
personal
Sitio falso
Phishing o fraude electrónico
Que aparentar
ser sitios oficiales
de dependencias
gubernamentales
o bancarias
Actualmente
se realiza por
medio de
paginas web
clonadas y
correos
electrónicos
Que solicitan
datos
personales,
información de
cuentas
bancarias o
distintas
tarjetas.
cfe.gob.mx
Enlaces con mas sitios
oficiales
Sitio oficial
Phishing o fraude electrónico
Precios bajos en
comparación
a productos con
iguales
características.
Publican a
nombre de
grandes
empresas o
instituciones.
Faltas de
ortografía y
facilidades
de pago.
Sexting (Sex-Texting)
Se refiere al envió de contenido sexual por medio de equipos
tecnológicos.
Piénsalo bien antes de practicarlo y siempre recuerda que al enviar
imágenes o videos pierdes el control total de estos.
Riesgos al practicarlo
• La publicación o difusión del contenido en redes sociales, la web,
etc.
• Extorsión
• Acoso sexual
• Bullying
• Puede llamar la atención de depredadores sexuales
Sextorsión (Extorsión Sexual)
En mayoría se da
por medio de
imágenes o videos
con contenido
sexual, enviados
previamente en la
practica de Sexting
Posteriormente
la victima es
obligada a:
Cantidades de
dinero, enviar más
contenido sexual,
tener relaciones
sexuales, producir
pornografía u otras
acciones.
Recibes una
llamada donde
se hacen pasar
por familiares,
empleados de
bancos,
empresas
telefónicas
para obtener
información
personal,
confidencial o
de tarjetas
bancarias.
Extorsión Telefónica
La información
que
proporcionaste
es utilizada para
extorsionarte.
Evita la extorsión telefónica
Comparte
experiencias y
métodos que
utilizan los
extorsionadores.
No contestes
números
desconocidos.
No proporciones
información
personal,
confidencial o de
tarjetas bancarias.
Denuncia al
911 o 089.
Ten cuidado con
la información
que publicas en
redes sociales.
No creas en
amenazas de
extorsionadores ni
cedas ante la
presión.
Mantén la
calma.
Es el uso de
medios
telemáticos para
practicar acoso
psicológico entre
iguales. Las comunes son:
burlas, amenazas,
humillación,
acusaciones falsas,
seguimiento,
chantajes, robo de
identidad y destrucción
o manipulación de
datos.
Ciberbullying
Si te identificas con
alguna de estas
conductas acércate
y cuéntale a tus
padres o
profesores.
Ciberbullying
Adolescentes
y niños son
los mas
vulnerables a
esta práctica
Publicaciones
falsas en
redes sociales.
Publicación de
imágenes
reales o
editadas.
Creación de
perfiles falsos
para afectar a
la víctima.
Comentarios
ofensivos,
burlas,
amenazas.
Menor desaparecido
Encuadra en la
desaparición
forzada de
personas, en donde
se desconoce la
ubicación de un
menor de edad.
A través de la
publicación de
videos, fotos o
citas acordadas.
La pornografía o
explotación
sexual infantil
es llevada a
cabo por
pedófilos o
pederastas.
Aprovechándose de
la fragilidad y
vulnerabilidad de
niños y adolescentes
para someterlos
como objetos
sexuales con o sin su
consentimiento.
Pornografía infantil
Trata de Personas Cibernético
Puede ser:
Laboral, sexual,
mendicidad, para
contraer matrimonio, y
para la comisión de
otros delitos.
Es la explotación
de personas,
utilizando
amenazas, el rapto,
el fraude, abuso de
poder…
Acceso ilícito a equipos de cómputo
Gusanos.
Son un sub-
conjunto de
malware y
pueden
duplicarse a sí
mismos.
Como las redes
locales, el correo
electrónico, los
programas de
mensajería
instantánea y
dispositivos USB.
Ransomware ó
Secuestradores.
Es un código
malicioso que
cifra la
información del
ordenador e
ingresa en él una
serie de
instrucciones.
La víctima debe
pagar al atacante,
para obtener la
contraseña que
libera su
información.

Más contenido relacionado

La actualidad más candente

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Ruben Valiente Dominguez
 
Luisa
LuisaLuisa
Luisa
karollu8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Phising
PhisingPhising
Phising
jessika08
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
alexandra0006
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Aleph Hernandez
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
ESET Latinoamérica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
delia7391
 
Revista
RevistaRevista
Revista
Juan camilo
 
Phishing
PhishingPhishing
Phishing
99i
 
Presentación1
Presentación1Presentación1
Presentación1
williamdelgado09
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 

La actualidad más candente (18)

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Luisa
LuisaLuisa
Luisa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phising
PhisingPhising
Phising
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Revista
RevistaRevista
Revista
 
Phishing
PhishingPhishing
Phishing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 

Similar a Delito cibernético

Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
ticsydelitos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
francisco uribe prada
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
francisco uribe prada
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
lidia Stella jimenez
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
lidia Stella jimenez
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
cabp2078
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Hoffen Eliaz
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Paocr20
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Paocr20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pzambrano07
 
Internet sano
Internet sanoInternet sano
Internet sano
santiagonegra.es
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 

Similar a Delito cibernético (20)

Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Yanethlondoñofraudesymatoneo
YanethlondoñofraudesymatoneoYanethlondoñofraudesymatoneo
Yanethlondoñofraudesymatoneo
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 

Delito cibernético

  • 1. Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas de mensajería, etc.)
  • 2. La mayoría de estos delitos comprenden: Fraude Extorsión Robo de identidad En materia de derecho de autor (Piratería) Pornografía infantil Tráfico y trata de personas Sabotaje Acceso ilícito y equipos de informática (virus, gusanos, espionaje y hackers)
  • 3. Phishing o fraude electrónico crq16.org.tr Logotipos no oficiales o de administraciones pasadas Constantemente aparecen ventanas de diálogoConsiste en el robo de información personal y/o financiera por medio de la falsificación de sitios o aplicación de confianza El usuario cree ingresar los datos en un sitio confiable, cuando en realidad, estos son enviados directamente al atacante. Formularios donde se solicita información personal Sitio falso
  • 4. Phishing o fraude electrónico Que aparentar ser sitios oficiales de dependencias gubernamentales o bancarias Actualmente se realiza por medio de paginas web clonadas y correos electrónicos Que solicitan datos personales, información de cuentas bancarias o distintas tarjetas. cfe.gob.mx Enlaces con mas sitios oficiales Sitio oficial
  • 5. Phishing o fraude electrónico Precios bajos en comparación a productos con iguales características. Publican a nombre de grandes empresas o instituciones. Faltas de ortografía y facilidades de pago.
  • 6. Sexting (Sex-Texting) Se refiere al envió de contenido sexual por medio de equipos tecnológicos. Piénsalo bien antes de practicarlo y siempre recuerda que al enviar imágenes o videos pierdes el control total de estos. Riesgos al practicarlo • La publicación o difusión del contenido en redes sociales, la web, etc. • Extorsión • Acoso sexual • Bullying • Puede llamar la atención de depredadores sexuales
  • 7. Sextorsión (Extorsión Sexual) En mayoría se da por medio de imágenes o videos con contenido sexual, enviados previamente en la practica de Sexting Posteriormente la victima es obligada a: Cantidades de dinero, enviar más contenido sexual, tener relaciones sexuales, producir pornografía u otras acciones.
  • 8. Recibes una llamada donde se hacen pasar por familiares, empleados de bancos, empresas telefónicas para obtener información personal, confidencial o de tarjetas bancarias. Extorsión Telefónica La información que proporcionaste es utilizada para extorsionarte.
  • 9. Evita la extorsión telefónica Comparte experiencias y métodos que utilizan los extorsionadores. No contestes números desconocidos. No proporciones información personal, confidencial o de tarjetas bancarias. Denuncia al 911 o 089. Ten cuidado con la información que publicas en redes sociales. No creas en amenazas de extorsionadores ni cedas ante la presión. Mantén la calma.
  • 10. Es el uso de medios telemáticos para practicar acoso psicológico entre iguales. Las comunes son: burlas, amenazas, humillación, acusaciones falsas, seguimiento, chantajes, robo de identidad y destrucción o manipulación de datos. Ciberbullying
  • 11. Si te identificas con alguna de estas conductas acércate y cuéntale a tus padres o profesores. Ciberbullying Adolescentes y niños son los mas vulnerables a esta práctica Publicaciones falsas en redes sociales. Publicación de imágenes reales o editadas. Creación de perfiles falsos para afectar a la víctima. Comentarios ofensivos, burlas, amenazas.
  • 12. Menor desaparecido Encuadra en la desaparición forzada de personas, en donde se desconoce la ubicación de un menor de edad.
  • 13. A través de la publicación de videos, fotos o citas acordadas. La pornografía o explotación sexual infantil es llevada a cabo por pedófilos o pederastas. Aprovechándose de la fragilidad y vulnerabilidad de niños y adolescentes para someterlos como objetos sexuales con o sin su consentimiento. Pornografía infantil
  • 14. Trata de Personas Cibernético Puede ser: Laboral, sexual, mendicidad, para contraer matrimonio, y para la comisión de otros delitos. Es la explotación de personas, utilizando amenazas, el rapto, el fraude, abuso de poder…
  • 15. Acceso ilícito a equipos de cómputo Gusanos. Son un sub- conjunto de malware y pueden duplicarse a sí mismos. Como las redes locales, el correo electrónico, los programas de mensajería instantánea y dispositivos USB. Ransomware ó Secuestradores. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones. La víctima debe pagar al atacante, para obtener la contraseña que libera su información.