SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
UNIMINUTO PRINCIPAL
Dayana Michell Ruiz 592756
Valeria Torres Buesaquillo 596629
Maria FernandaPerezTraslaviña 594560
1. Cuáles sonlas característicasque definen los principales delitos
informáticos y peligros en la red
SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16
años, a través de un dispositivo como un teléfono móvil o una webcam, los
contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran
zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo
piden para generar morbo y excitación, Por presión social, los adolescentes
víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados porun grupo social determinado, Por compromiso:Enviar fotografías
eróticas puede ser una señal de compromiso y confianza hacia un amigo o
pareja.
El problema viene cuando el que recibe estas imágenes decide difundirlas
contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez
porque se terminó una relación y por despecho. También se presentan
situaciones en las que personas obligan, mediante el chantaje.
GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales
características:
 Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produceentre un adulto (agresor) y un menor (víctima).
 Busca obtener de los menores beneficios de índole sexual. La mayor parte
de las veces se centran en conseguir imágenes o vídeos del menor con
contenido sexual, pero en otras ocasiones se persigue el tener un contacto
real conel menor para abusar de él sexualmente. El grooming está
claramente relacionado con la pederastia y la pornografíainfantil. El
grooming es pues el “engatusamiento” que el agresor lleva a cabo para
engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un
contacto real para abusar sexualmente.
PHISHING
Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante. El phishing es una de las técnicas y tipos de
Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocidaempresa. Las
características de un correo de phishing sonlas siguientes:
o Uso de nombres de reconocidas organizaciones.
o El correo electrónico del remitente simula ser de la compañía en cuestión.
o El cuerpo del correo, presenta el logotipo de la compañía u organización
que firma el mensaje.
o El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.
VISHING
Una nueva amenaza online
Los ataques de este tipo comienzan conun correo electrónico en el que se pide
al usuario que llame porteléfono a un banco o institución.
Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido
de una nueva manera de robar los datos bancarios de los internautas. Se trata del
vishing, un concepto que, aunque tiene los mismos objetivos del phishing,
utiliza otros métodos.
El comienzo del ciberdelito en ambos métodos es el mismo: se comienza
enviando un correo electrónico al usuario. Sin embargo, si bien el phishing
pretende acceder a los datos privados mediante otro correo electrónico o
derivando al usuario a una página web, el
vishing buscauna mayor credibilidad solicitando al internauta que llame a un
número de teléfono de una determinada institución.
La captación de los datos puede producirsede muchas maneras, aunque lo más
habitual es que el usuario, al llamar porteléfono, se encuentre con un
contestadorque solicite sus datos bancarios. Existen también operaciones más
sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar
por empleados de la institución en cuestión.
A medida que los servicios de VoIP se hacen más populares, aumentan los
ataques de vishing. El ataque también puede iniciarse mediante un mensaje al
teléfono móvil.
Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato
privado si es solicitado a través del correo electrónico. Asimismo, siempre que
haya que hacer una llamada a un banco, el número que habrá que marcar será el
que aparezca en el reverso de la propia tarjeta de crédito y no uno
proporcionado pore-mail.
PHARMING
El pharming es una modalidad de ataque utilizada porlos atacantes, que
consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS,
Domain Name System) con el propósito deconducirte a una página Web falsa.
El atacante logra hacer esto al alterar el proceso detraducción entre la URL de
una página y su dirección IP.
Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se
requiere que el atacante logre instalar en tu sistema alguna aplicación o
programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc,
etc.). La entrada del código malicioso en tu sistema puede producirsea través de
distintos métodos, siendo la más común a través de un correo electrónico,
aunque puede realizarse también a través de descargas porInternet o a través de
unidades de almacenamiento removibles como una memoria USB.
 Noticias falsas o amarillistas.
 En este tipo de correos los intrusos crean una noticia llamativa y, en la
mayoría de las ocasiones, utilizan un tema actual y de interés general para
la sociedad.
 Envío de tarjetas postales electrónicas.
 En este caso, el intruso enviará un correo invitando al usuario a abrir una
postalque supuestamente le ha enviado un amigo.
 Supuesta obtención de algún premio.
CIBERACOSO
Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones
relacionadas con esta forma de agresión a las personas son cada vez más
frecuentes en los medios de comunicación. Sin perjuicio de las acciones
ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando
hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los
espacios de privacidad que suponen las habitaciones (que no simplemente
dormitorios) de niños y adolescentes (más de estos segundos que de los
primeros).
 Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que
la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío
aislado de mensajes desagradables, aunque se trata de una acción
reprochable, no debería ser considerado como un caso de ciberacoso. La
acción debe dilatarse en el tiempo.
 Puede evidenciarse cierta jerarquía de poder o prestigio social del
acosador o acosadores respecto de su víctima, si bien esta característica
no se da en todos los casos.
 La intención de causar daño de modo explícito no está siempre presente
en los inicios de la acción agresora. No obstante, el daño causado a un
tercero utilizando dispositivos digitales multiplica de manera notable los
riesgos a los que se expone aquel en muy poco tiempo. El impacto y
recorrido de este tipo de acciones (sean claramente intencionadas o
derivadas de una broma sin aparente deseo de causar perjuicio) es difícil
de medir y cuantificar. La penetración lesiva de este tipo de actos en el
mundo virtual puede ser profunda.
MALWARE
es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm),
keyloggers, Botnets, Ransomwares, entre otros.
MALWARE: TIPOS Y CARACTERÍSTICAS
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo
alterar el funcionamiento de un equipo informático sin el permiso de su
propietario. Sus consecuencias son muy variadas, desde la destrucción de datos
hasta ser simplemente una “broma”. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su código al código del archivo
“víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún
momento de nuestras vidas es el Troyano; un software malicioso, presentado de
manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños
en el computador. Los troyanos no son auto prepagables, característica que los
distingue de los virus y gusanos.
CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS
INFORMATICOS
Para tener la cuenta de Facebookcompletamente privada y hacer la
correcta configuracióndel perfil, elegir en la opción de cuenta que toda
mi información solo la puedan ver mis amigos,en todas las opciones de
la opciónconfiguraciónde cuenta y configuraciónde privacidad.
 No creer en las ofertas ni en los premios que algunas páginas
ofrecen,pues son engaños para cometerdelitos informáticos
 Para protegerla identidad, tenemos que hacer buen uso de la
información que publicamos en internet, para así no ser un blanco
fácil para los delincuentes informáticos.
 No guardar contraseñas en computadorespúblicos para evitar las
estafas y el robo de la identificación.
A la luz de la ley 1273 de 2009
1. ¿Qué es el accesoabusivo a un sistema informático?
Personaque accede a un sistema sin aprobación del propietario, el cometa este
hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96)
meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
2. ¿A qué hace referencia la intercepciónde datos informáticos?
Persona que intercepta datos sin una orden judicial previa, si este multiplica la
información por medio de emisiones electrónicas tendrá una pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.
3. ¿Qué es un daño informático?
La persona que dañe, borre, altere o elimine información de un sistema, la
pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
4. ¿Qué es la violaciónde datos personales?
Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca,
divulgue, modifique o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
5. ¿cómo se define cuando un individuo manipula un sistema informático,
una red de sistema electrónico uotros suplantando a un usuario ante los
sistemas establecidos ysuperando las medidas de seguridadinformática?
Es un hacker que hace suplantación de identidad junto con esto viola todas las
leyes establecidas en cualquier país del mundo. En estos casos siempre investiga
la interpol.

Más contenido relacionado

La actualidad más candente

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
PRESENTACION 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
Gloria Hernández
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Bryan Morales
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Fraudes
FraudesFraudes
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 

La actualidad más candente (17)

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Fraudes
FraudesFraudes
Fraudes
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Delitos Informaticos

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Hoffen Eliaz
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
Eduard Barillas
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
alejolondo11
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
cabp2078
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
HAROLD ACOSTA MARTINEZ
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 

Similar a Delitos Informaticos (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
VIRUS
VIRUSVIRUS
VIRUS
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

Último

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 

Último (20)

el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 

Delitos Informaticos

  • 1. DELITOS INFORMATICOS UNIMINUTO PRINCIPAL Dayana Michell Ruiz 592756 Valeria Torres Buesaquillo 596629 Maria FernandaPerezTraslaviña 594560
  • 2. 1. Cuáles sonlas característicasque definen los principales delitos informáticos y peligros en la red SEXTING Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de un dispositivo como un teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo piden para generar morbo y excitación, Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser aceptados porun grupo social determinado, Por compromiso:Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja. El problema viene cuando el que recibe estas imágenes decide difundirlas contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez porque se terminó una relación y por despecho. También se presentan situaciones en las que personas obligan, mediante el chantaje.
  • 3. GROOMING Se diferencia claramente del ciberbullying precisamente por sus principales características:  Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produceentre un adulto (agresor) y un menor (víctima).  Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real conel menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografíainfantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
  • 4. PHISHING Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocidaempresa. Las características de un correo de phishing sonlas siguientes: o Uso de nombres de reconocidas organizaciones. o El correo electrónico del remitente simula ser de la compañía en cuestión. o El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. o El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
  • 5. VISHING Una nueva amenaza online Los ataques de este tipo comienzan conun correo electrónico en el que se pide al usuario que llame porteléfono a un banco o institución. Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido de una nueva manera de robar los datos bancarios de los internautas. Se trata del vishing, un concepto que, aunque tiene los mismos objetivos del phishing, utiliza otros métodos. El comienzo del ciberdelito en ambos métodos es el mismo: se comienza enviando un correo electrónico al usuario. Sin embargo, si bien el phishing pretende acceder a los datos privados mediante otro correo electrónico o derivando al usuario a una página web, el vishing buscauna mayor credibilidad solicitando al internauta que llame a un número de teléfono de una determinada institución. La captación de los datos puede producirsede muchas maneras, aunque lo más habitual es que el usuario, al llamar porteléfono, se encuentre con un contestadorque solicite sus datos bancarios. Existen también operaciones más sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar por empleados de la institución en cuestión. A medida que los servicios de VoIP se hacen más populares, aumentan los ataques de vishing. El ataque también puede iniciarse mediante un mensaje al teléfono móvil. Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato privado si es solicitado a través del correo electrónico. Asimismo, siempre que haya que hacer una llamada a un banco, el número que habrá que marcar será el que aparezca en el reverso de la propia tarjeta de crédito y no uno proporcionado pore-mail.
  • 6. PHARMING El pharming es una modalidad de ataque utilizada porlos atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito deconducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso detraducción entre la URL de una página y su dirección IP. Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirsea través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas porInternet o a través de unidades de almacenamiento removibles como una memoria USB.  Noticias falsas o amarillistas.  En este tipo de correos los intrusos crean una noticia llamativa y, en la mayoría de las ocasiones, utilizan un tema actual y de interés general para la sociedad.  Envío de tarjetas postales electrónicas.  En este caso, el intruso enviará un correo invitando al usuario a abrir una postalque supuestamente le ha enviado un amigo.  Supuesta obtención de algún premio. CIBERACOSO Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones relacionadas con esta forma de agresión a las personas son cada vez más frecuentes en los medios de comunicación. Sin perjuicio de las acciones ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los espacios de privacidad que suponen las habitaciones (que no simplemente dormitorios) de niños y adolescentes (más de estos segundos que de los primeros).
  • 7.  Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío aislado de mensajes desagradables, aunque se trata de una acción reprochable, no debería ser considerado como un caso de ciberacoso. La acción debe dilatarse en el tiempo.  Puede evidenciarse cierta jerarquía de poder o prestigio social del acosador o acosadores respecto de su víctima, si bien esta característica no se da en todos los casos.  La intención de causar daño de modo explícito no está siempre presente en los inicios de la acción agresora. No obstante, el daño causado a un tercero utilizando dispositivos digitales multiplica de manera notable los riesgos a los que se expone aquel en muy poco tiempo. El impacto y recorrido de este tipo de acciones (sean claramente intencionadas o derivadas de una broma sin aparente deseo de causar perjuicio) es difícil de medir y cuantificar. La penetración lesiva de este tipo de actos en el mundo virtual puede ser profunda.
  • 8. MALWARE es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros. MALWARE: TIPOS Y CARACTERÍSTICAS Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son auto prepagables, característica que los distingue de los virus y gusanos.
  • 9. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS INFORMATICOS Para tener la cuenta de Facebookcompletamente privada y hacer la correcta configuracióndel perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos,en todas las opciones de la opciónconfiguraciónde cuenta y configuraciónde privacidad.  No creer en las ofertas ni en los premios que algunas páginas ofrecen,pues son engaños para cometerdelitos informáticos  Para protegerla identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos.
  • 10.  No guardar contraseñas en computadorespúblicos para evitar las estafas y el robo de la identificación. A la luz de la ley 1273 de 2009 1. ¿Qué es el accesoabusivo a un sistema informático? Personaque accede a un sistema sin aprobación del propietario, el cometa este hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96) meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. 2. ¿A qué hace referencia la intercepciónde datos informáticos? Persona que intercepta datos sin una orden judicial previa, si este multiplica la información por medio de emisiones electrónicas tendrá una pena de prisión de treinta y seis (36) a setenta y dos (72) meses. 3. ¿Qué es un daño informático? La persona que dañe, borre, altere o elimine información de un sistema, la pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
  • 11. 4. ¿Qué es la violaciónde datos personales? Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca, divulgue, modifique o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 5. ¿cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico uotros suplantando a un usuario ante los sistemas establecidos ysuperando las medidas de seguridadinformática? Es un hacker que hace suplantación de identidad junto con esto viola todas las leyes establecidas en cualquier país del mundo. En estos casos siempre investiga la interpol.