SlideShare una empresa de Scribd logo
DELITOS INFORMATIVOS
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el
mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen
personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas
vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito
Delitos informáticos
Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer
información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el
sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el
acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos
anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos,
entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de
edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos
protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par,
correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas,
protocolos de transferencia de archivos, etc.
Recomendaciones de Seguridad contra este delito
Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta
en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos,
malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una
forma de robar contraseñas.
Más recomendaciones en: http://www.ccp.gov.co/
Al momento de atender una transacción con tarjetas de crédito
· Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.
· Revise las características de seguridad tanto de la cedula como de la tarjeta.
· Confronte los datos de la cedula con los de la tarjeta.
· La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.
· Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
· Verificar que el numero de cedula en el comprobante coincida con el del documento de
identidad.
· Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves,
cuando observe esta situación suspenda la transacción e informe a las autoridades en
forma disimulada.
· Retenga los documentos originales en cuanto le sea posible.
· Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.
· En el momento que se presente el organismo de seguridad competente infórmelos sobre
la situación para que detengan al supuesto cliente.
· Memorice las características morfológicas de los sospechosos para futuras
identificaciones.
Delitos informativos

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andres felipe noreña cadavid
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
daniesfc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Estefania Marin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
lesluyisedarguello
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 

La actualidad más candente (13)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 

Destacado

TALLERES DE COMERCIO
TALLERES DE COMERCIOTALLERES DE COMERCIO
TALLERES DE COMERCIO
Brayan Enrique Mora Garcia
 
2013 library report
2013 library report2013 library report
2013 library reporthollajen
 
Enzyme assay
Enzyme assayEnzyme assay
Enzyme assay
Cynthia Jimenez
 
Preguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escriPreguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escri
Diego Solano
 
PCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding EventPCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding Event
Justin Farrow
 
Como evitar la corrosión
Como evitar la corrosiónComo evitar la corrosión
Como evitar la corrosión
ejsdlr
 
tipos de operadores
tipos de operadores tipos de operadores
tipos de operadores
Gustavo Castillo
 
Plantilla proyecto
Plantilla proyectoPlantilla proyecto
Plantilla proyecto
abel antonio valderrama garcia
 
Comenzar
ComenzarComenzar
Comenzar
Thays Brito
 
Preguntas 3-encu-clau
Preguntas 3-encu-clauPreguntas 3-encu-clau
Preguntas 3-encu-clau
Diego Solano
 
LAYOUT DESIGN
LAYOUT DESIGNLAYOUT DESIGN
LAYOUT DESIGN
laurenhomer
 
Preguntas 2-encue-lina
Preguntas 2-encue-linaPreguntas 2-encue-lina
Preguntas 2-encue-lina
Diego Solano
 
Proyecto desarrollo endógeno
Proyecto desarrollo endógenoProyecto desarrollo endógeno
Proyecto desarrollo endógeno
PedroLedezma16
 
Cáncer cervicouterino
Cáncer cervicouterinoCáncer cervicouterino
Cáncer cervicouterino
Edgar Belmontes
 
@Concerning 52
@Concerning 52@Concerning 52

Destacado (15)

TALLERES DE COMERCIO
TALLERES DE COMERCIOTALLERES DE COMERCIO
TALLERES DE COMERCIO
 
2013 library report
2013 library report2013 library report
2013 library report
 
Enzyme assay
Enzyme assayEnzyme assay
Enzyme assay
 
Preguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escriPreguntas gene-3-encu-ana-escri
Preguntas gene-3-encu-ana-escri
 
PCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding EventPCGS Student Competes in World’s Largest Crowd Funding Event
PCGS Student Competes in World’s Largest Crowd Funding Event
 
Como evitar la corrosión
Como evitar la corrosiónComo evitar la corrosión
Como evitar la corrosión
 
tipos de operadores
tipos de operadores tipos de operadores
tipos de operadores
 
Plantilla proyecto
Plantilla proyectoPlantilla proyecto
Plantilla proyecto
 
Comenzar
ComenzarComenzar
Comenzar
 
Preguntas 3-encu-clau
Preguntas 3-encu-clauPreguntas 3-encu-clau
Preguntas 3-encu-clau
 
LAYOUT DESIGN
LAYOUT DESIGNLAYOUT DESIGN
LAYOUT DESIGN
 
Preguntas 2-encue-lina
Preguntas 2-encue-linaPreguntas 2-encue-lina
Preguntas 2-encue-lina
 
Proyecto desarrollo endógeno
Proyecto desarrollo endógenoProyecto desarrollo endógeno
Proyecto desarrollo endógeno
 
Cáncer cervicouterino
Cáncer cervicouterinoCáncer cervicouterino
Cáncer cervicouterino
 
@Concerning 52
@Concerning 52@Concerning 52
@Concerning 52
 

Similar a Delitos informativos

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Leiidy Briiceño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Marco Carranza
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 

Similar a Delitos informativos (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 

Más de Laura Garcia Cortes

Libro de laura
Libro de lauraLibro de laura
Libro de laura
Laura Garcia Cortes
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
Laura Garcia Cortes
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
Laura Garcia Cortes
 
Laura
LauraLaura
Ventas por mes laura 1
Ventas por mes laura 1Ventas por mes laura 1
Ventas por mes laura 1
Laura Garcia Cortes
 
Ventas por mes 1
Ventas por mes 1Ventas por mes 1
Ventas por mes 1
Laura Garcia Cortes
 
Ventas por mes laura
Ventas por mes laura Ventas por mes laura
Ventas por mes laura
Laura Garcia Cortes
 
pagina web
pagina webpagina web
Pantallazos
PantallazosPantallazos
Pantallazos
Laura Garcia Cortes
 
Das
DasDas
Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01
Laura Garcia Cortes
 
Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01
Laura Garcia Cortes
 
Mi experiencia en el colegio
Mi experiencia en el colegioMi experiencia en el colegio
Mi experiencia en el colegio
Laura Garcia Cortes
 
Trabajocolaborativo2
Trabajocolaborativo2 Trabajocolaborativo2
Trabajocolaborativo2
Laura Garcia Cortes
 
Chica chico (1)
Chica  chico (1)Chica  chico (1)
Chica chico (1)
Laura Garcia Cortes
 
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
Laura Garcia Cortes
 
Bitacorras
BitacorrasBitacorras

Más de Laura Garcia Cortes (20)

Libro de laura
Libro de lauraLibro de laura
Libro de laura
 
notas
notas notas
notas
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
 
Tablas de multiplicar
Tablas de multiplicarTablas de multiplicar
Tablas de multiplicar
 
Excel laura
Excel lauraExcel laura
Excel laura
 
Laura
LauraLaura
Laura
 
Ventas por mes laura 1
Ventas por mes laura 1Ventas por mes laura 1
Ventas por mes laura 1
 
Ventas por mes 1
Ventas por mes 1Ventas por mes 1
Ventas por mes 1
 
Ventas por mes laura
Ventas por mes laura Ventas por mes laura
Ventas por mes laura
 
pagina web
pagina webpagina web
pagina web
 
Pantallazos
PantallazosPantallazos
Pantallazos
 
Das
DasDas
Das
 
Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01Laura 150410164025-conversion-gate01
Laura 150410164025-conversion-gate01
 
Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01Trabajocolaborativo2 150323160457-conversion-gate01
Trabajocolaborativo2 150323160457-conversion-gate01
 
Mi experiencia en el colegio
Mi experiencia en el colegioMi experiencia en el colegio
Mi experiencia en el colegio
 
Pantazallos
PantazallosPantazallos
Pantazallos
 
Trabajocolaborativo2
Trabajocolaborativo2 Trabajocolaborativo2
Trabajocolaborativo2
 
Chica chico (1)
Chica  chico (1)Chica  chico (1)
Chica chico (1)
 
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase  en...
Desde el día 13 de enero hasta el día 5 de marzo no tuvimos ninguna clase en...
 
Bitacorras
BitacorrasBitacorras
Bitacorras
 

Último

Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
Martín Ramírez
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
JesicaSalinas5
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
MiNeyi1
 

Último (20)

Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ROMPECABEZAS DE COMPETENCIAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptxc3.hu3.p3.p4.Los seres humanos y no humanos.pptx
c3.hu3.p3.p4.Los seres humanos y no humanos.pptx
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdfTP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
TP__N1__Geller-Iris_Salinas-Jesica_(1)-1.pdf
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
 

Delitos informativos

  • 1. DELITOS INFORMATIVOS Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 2. Recomendaciones de Seguridad contra este delito Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. Más recomendaciones en: http://www.ccp.gov.co/ Al momento de atender una transacción con tarjetas de crédito · Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. · Revise las características de seguridad tanto de la cedula como de la tarjeta. · Confronte los datos de la cedula con los de la tarjeta. · La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. · Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. · Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. · Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. · Retenga los documentos originales en cuanto le sea posible. · Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. · En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. · Memorice las características morfológicas de los sospechosos para futuras identificaciones.