SlideShare una empresa de Scribd logo
1 de 12
DELITOS
INFORMATICOS
  PAULA ANDREA MARIN TORO
JOHN FREDY MACHUCA VARGAS
INDICE
O   PHISHING DAVIVIENDA
O   PHISHING BCSC – COLMENA –
O   DELITOS INFORMATICOS
O   DEFINICION
O   SPAM
O   SPOOFING
O   TROYANOS
O   GUSANOS
O   PROP INTELECT
O   HACKING
PHISHING DAVIVIENDA
Por medio de la difusión de mensajes por correo electrónico
 captan la atención de miles de usuarios con el fin de que
     alguno caiga en el engaño dejando así sus datos
                        personales.
              UN EJEMPLO ES EL SIGUIENTE




                                                          INDICE
PHISHING BCSC –
          COLMENA -
Por medio de la difusión de mensajes por correo electrónico
 captan la atención de miles de usuarios con el fin de que
     alguno caiga en el engaño dejando así sus datos
                        personales.
              UN EJEMPLO ES EL SIGUIENTE




                                                          INDICE
INDICE
CUALES SON LOS DELITOS INFORMATICOS MAS
  COMUNES QUE ATACAN LAS EMPRESAS ?

   O Los DELITOS INFORMÁTICOS son todos
     aquellos actos que permiten la comisión
     de agravios, daños o perjuicios en contra
     de las personas, grupos de ellas,
     entidades o instituciones y que por lo
     general son ejecutados por medio del uso
     de las computadoras y a través del
     mundo virtual de la internet


                                                 INDICE
SPAM
O Conocido como correo basura o
 no deseados son mensajes no
 solicitados      de      remitentes
 desconocidos normalmente de
 carácter publicitario que afecta de
 una u otra forma al usuario final

                                  INDICE
SPOOFING
O Se reconoce como SPOOFING la
 creación de tramas y la falsificación
 de la identidad de un equipo para
 obtener datos de confianza sobre
 este normalmente usados dentro de
 las    organizaciones     ya     que
 dependen de un acceso a la red
 para funcionar
                                    INDICE
TROYANOS
es un programa que se utiliza con el
fin   de   obtener     la   información
confidencial y el control del equipo por
parte de un tercero normalmente no es
considerado un virus ya que este
otorga el control del equipo mientras
que el virus destruye e inhabilita el
funcionamiento de este
                                  INDICE
GUSANOS
los gusanos son programas mal
intencionados cuya función es
dañar el equipo, a diferencia de
los virus no dañar los archivos
pero si el funcionamiento ya que
se multiplican “ hacen copias de
si mismos”

                              INDICE
PROP INTELECT
La propiedad intelectual
(P.I.) tiene que ver con las
creaciones de la mente: las
invenciones, las obras
literarias y artísticas, los
símbolos, los nombres, las
imágenes y los dibujos y
modelos utilizados en el
comercio                       INDICE
HACKING
O ES CONSIDERADO EN SIERTAS
 PARTES DEL MUNDO COMO UN
 MOVIMIENTO ACTIVISTA YA QUE
 USA LA INFORMACION
 CONFIDENCIAL POR EL
 BIENESTAR DE ALGUNOS
 GRUPOS ESPECIFICOS, POR
 OTRO LADO SON PIRATAS
 INFORMATICOS QUE SE DEDICAN
 A ROBAR INFORMACION PARA SU INDICE
 PROPIO BENEFICIO

Más contenido relacionado

La actualidad más candente

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Presentacion1
Presentacion1Presentacion1
Presentacion1Luc24
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Mau_Novelo
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 

La actualidad más candente (20)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 

Similar a Delitos informaticos

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Delitos informaticos( d avivienda )2
Delitos informaticos( d avivienda )2Delitos informaticos( d avivienda )2
Delitos informaticos( d avivienda )2danivillaramirez1810
 

Similar a Delitos informaticos (20)

Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
VIRUS
VIRUSVIRUS
VIRUS
 
Delitos informaticos( d avivienda )2
Delitos informaticos( d avivienda )2Delitos informaticos( d avivienda )2
Delitos informaticos( d avivienda )2
 
Presentación12
Presentación12Presentación12
Presentación12
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS PAULA ANDREA MARIN TORO JOHN FREDY MACHUCA VARGAS
  • 2. INDICE O PHISHING DAVIVIENDA O PHISHING BCSC – COLMENA – O DELITOS INFORMATICOS O DEFINICION O SPAM O SPOOFING O TROYANOS O GUSANOS O PROP INTELECT O HACKING
  • 3. PHISHING DAVIVIENDA Por medio de la difusión de mensajes por correo electrónico captan la atención de miles de usuarios con el fin de que alguno caiga en el engaño dejando así sus datos personales. UN EJEMPLO ES EL SIGUIENTE INDICE
  • 4. PHISHING BCSC – COLMENA - Por medio de la difusión de mensajes por correo electrónico captan la atención de miles de usuarios con el fin de que alguno caiga en el engaño dejando así sus datos personales. UN EJEMPLO ES EL SIGUIENTE INDICE
  • 6. CUALES SON LOS DELITOS INFORMATICOS MAS COMUNES QUE ATACAN LAS EMPRESAS ? O Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet INDICE
  • 7. SPAM O Conocido como correo basura o no deseados son mensajes no solicitados de remitentes desconocidos normalmente de carácter publicitario que afecta de una u otra forma al usuario final INDICE
  • 8. SPOOFING O Se reconoce como SPOOFING la creación de tramas y la falsificación de la identidad de un equipo para obtener datos de confianza sobre este normalmente usados dentro de las organizaciones ya que dependen de un acceso a la red para funcionar INDICE
  • 9. TROYANOS es un programa que se utiliza con el fin de obtener la información confidencial y el control del equipo por parte de un tercero normalmente no es considerado un virus ya que este otorga el control del equipo mientras que el virus destruye e inhabilita el funcionamiento de este INDICE
  • 10. GUSANOS los gusanos son programas mal intencionados cuya función es dañar el equipo, a diferencia de los virus no dañar los archivos pero si el funcionamiento ya que se multiplican “ hacen copias de si mismos” INDICE
  • 11. PROP INTELECT La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio INDICE
  • 12. HACKING O ES CONSIDERADO EN SIERTAS PARTES DEL MUNDO COMO UN MOVIMIENTO ACTIVISTA YA QUE USA LA INFORMACION CONFIDENCIAL POR EL BIENESTAR DE ALGUNOS GRUPOS ESPECIFICOS, POR OTRO LADO SON PIRATAS INFORMATICOS QUE SE DEDICAN A ROBAR INFORMACION PARA SU INDICE PROPIO BENEFICIO