SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS.
Los medios virtuales se constituyen en una nueva
herramienta de comunicación con el mundo antes
desconocido. Posee ventajas y desventajas, una de estas es
que existen personas inescrupulosas que valiéndose de
conocimientos tecnológicos y/o de sistemas vulneran
contraseñas, usuarios, cuentas y demás para cometer
delitos informáticos.
DELITOS INFORMATICOS.
Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la
víctima.
Estafas a través de subastas en línea: se presentan en el
servicio de venta de productos, generalmente ilícitos, en línea o
en la red; se pueden encontrar celulares hurtados, software de
aplicaciones ilegales, además puede ser una vía de estafa ya que
se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas
en el anonimato ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se encuentran el envió de
correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre otras
modalidades, los delincuentes comercializan material pornográfico
que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en
serie, los delincuentes realizan múltiples copias de obras
musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender
o distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de
tecnología par a par, correo electrónicos; grupos de noticias, chat
por relay de internet, orden postal o sitios de subastas, protocolos
de transferencia de archivos, etc.
RECOMENDACIONES DE SEGURIDAD.
• Para las claves, use siempre palabras donde mezcle números, letras y
símbolos diferentes.
• No permita que nadie utilice su usuario, ni conozca sus claves.
• No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido,
menos si esta en idioma diferente al español.
• Muchos hackers utilizan noticias curiosas o impactantes para lanzar
infecciones, troyanos, malware.
• No ingrese a mensajes de correo o links como “Quién te eliminó de
Messenger”, es una forma de robar contraseñas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
distepaos01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 
piratas
pirataspiratas
piratas
adieren
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
guest81e81
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
akrscribani
 

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
piratas
pirataspiratas
piratas
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 

Destacado

UNH Web Time Machine
UNH Web Time Machine UNH Web Time Machine
UNH Web Time Machine
Tegan O'Neill
 
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIALCOMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
SilvanSilav Santos
 
Analyzing_Data_with_Spark_and_Cassandra
Analyzing_Data_with_Spark_and_CassandraAnalyzing_Data_with_Spark_and_Cassandra
Analyzing_Data_with_Spark_and_Cassandra
Rich Beaudoin
 
Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básico
Carla Pulgar
 
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
hdefeeg
 
카지노카페 게임//OPT。ASIA//카지노카페 사이트
카지노카페 게임//OPT。ASIA//카지노카페 사이트카지노카페 게임//OPT。ASIA//카지노카페 사이트
카지노카페 게임//OPT。ASIA//카지노카페 사이트
hdefeeg
 
Weltbrand App der Stabi Hamburg
Weltbrand App der Stabi HamburgWeltbrand App der Stabi Hamburg
Weltbrand App der Stabi Hamburg
stabihh
 
Geometria
GeometriaGeometria
Geometria
146641
 
Durezavickers
DurezavickersDurezavickers
Durezavickers
LizethjPerez
 
Alejandro borjasáncheztorres(ls27310)
Alejandro borjasáncheztorres(ls27310)Alejandro borjasáncheztorres(ls27310)
Alejandro borjasáncheztorres(ls27310)
Alejandro Sanchez
 
Stercampagne bpost overtuigt de kijkers
Stercampagne bpost overtuigt de kijkersStercampagne bpost overtuigt de kijkers
Stercampagne bpost overtuigt de kijkersMEDIALAAN RESEARCH
 
Novedades Científicas Ed. Especial
Novedades Científicas Ed. EspecialNovedades Científicas Ed. Especial
Novedades Científicas Ed. Especial
Crio Cord
 
Seven keys to success
Seven keys to successSeven keys to success
Seven keys to success
Gus Ferguson
 
Infrastructure for Instantaneous Precise Positioning
Infrastructure for Instantaneous Precise PositioningInfrastructure for Instantaneous Precise Positioning
Infrastructure for Instantaneous Precise Positioning
Center for Transportation Research - UT Austin
 
Apresentação1- A família : Plano de Deus - Estudo bíblico 1 - 19-10-2014
Apresentação1- A família : Plano de Deus -   Estudo bíblico 1 - 19-10-2014Apresentação1- A família : Plano de Deus -   Estudo bíblico 1 - 19-10-2014
Apresentação1- A família : Plano de Deus - Estudo bíblico 1 - 19-10-2014
Edilson Jose Barbosa Barbosa
 
Más preparación para hacer frente a la precariedad laboral (El periódico de c...
Más preparación para hacer frente a la precariedad laboral (El periódico de c...Más preparación para hacer frente a la precariedad laboral (El periódico de c...
Más preparación para hacer frente a la precariedad laboral (El periódico de c...
EAE Business School
 

Destacado (18)

UNH Web Time Machine
UNH Web Time Machine UNH Web Time Machine
UNH Web Time Machine
 
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIALCOMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
COMERCIO AUTOMAÇÃO DE PROCESSO INDUSTRIAL
 
Analyzing_Data_with_Spark_and_Cassandra
Analyzing_Data_with_Spark_and_CassandraAnalyzing_Data_with_Spark_and_Cassandra
Analyzing_Data_with_Spark_and_Cassandra
 
Prueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básicoPrueba modelos atómicos 8° básico
Prueba modelos atómicos 8° básico
 
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
온라인스보벳 싸이트 『OX600』。『COM』 섯다이기는법 놀이터
 
카지노카페 게임//OPT。ASIA//카지노카페 사이트
카지노카페 게임//OPT。ASIA//카지노카페 사이트카지노카페 게임//OPT。ASIA//카지노카페 사이트
카지노카페 게임//OPT。ASIA//카지노카페 사이트
 
Weltbrand App der Stabi Hamburg
Weltbrand App der Stabi HamburgWeltbrand App der Stabi Hamburg
Weltbrand App der Stabi Hamburg
 
Geometria
GeometriaGeometria
Geometria
 
Durezavickers
DurezavickersDurezavickers
Durezavickers
 
Alejandro borjasáncheztorres(ls27310)
Alejandro borjasáncheztorres(ls27310)Alejandro borjasáncheztorres(ls27310)
Alejandro borjasáncheztorres(ls27310)
 
Stercampagne bpost overtuigt de kijkers
Stercampagne bpost overtuigt de kijkersStercampagne bpost overtuigt de kijkers
Stercampagne bpost overtuigt de kijkers
 
Novedades Científicas Ed. Especial
Novedades Científicas Ed. EspecialNovedades Científicas Ed. Especial
Novedades Científicas Ed. Especial
 
Lecture excel2007
Lecture excel2007Lecture excel2007
Lecture excel2007
 
Seven keys to success
Seven keys to successSeven keys to success
Seven keys to success
 
Lecture excel2007.ppt 11
Lecture excel2007.ppt 11Lecture excel2007.ppt 11
Lecture excel2007.ppt 11
 
Infrastructure for Instantaneous Precise Positioning
Infrastructure for Instantaneous Precise PositioningInfrastructure for Instantaneous Precise Positioning
Infrastructure for Instantaneous Precise Positioning
 
Apresentação1- A família : Plano de Deus - Estudo bíblico 1 - 19-10-2014
Apresentação1- A família : Plano de Deus -   Estudo bíblico 1 - 19-10-2014Apresentação1- A família : Plano de Deus -   Estudo bíblico 1 - 19-10-2014
Apresentação1- A família : Plano de Deus - Estudo bíblico 1 - 19-10-2014
 
Más preparación para hacer frente a la precariedad laboral (El periódico de c...
Más preparación para hacer frente a la precariedad laboral (El periódico de c...Más preparación para hacer frente a la precariedad laboral (El periódico de c...
Más preparación para hacer frente a la precariedad laboral (El periódico de c...
 

Similar a Delitos informaticos.

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Leiidy Briiceño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 

Similar a Delitos informaticos. (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Delitos informaticos.

  • 2. Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
  • 3. DELITOS INFORMATICOS. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 4. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 5. RECOMENDACIONES DE SEGURIDAD. • Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. • No permita que nadie utilice su usuario, ni conozca sus claves. • No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. • No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.