Delitos Informáticos
Julián Buitrago
Ingrid Asprilla
Angie Bachiller Gestión Básica de la Información
¿Qué son?
Los Delitos Informáticos son los actos
dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas.
https://www.emaze.com/@AWIRWOIT/Delitos-
informaticos
Características
Estas son algunas de las
características que tienen los
delitos informáticos:
● Son difíciles de rastrear.
● Se pueden realiza de forma
muy rápida y a distancia.
● Los delitos informáticos
tienden a evolucionar y
complican la identificación de
los autores.
http://rpp.pe/tema-delitos-informaticos
Tipos de Delitos Informáticos
● Phishing : el estafador envía un correo electrónico a tus redes
sociales, de modo que puede tomar tus datos de tarjetas de
crédito, cuentas bancarias o contraseña.
● Vishing: Es un tipo de fraude realizado por telefóno, en donde te
piden datos de tus tarjetas de crédito , facilitando el robo de tu
dinero y de la suplantación de tu identidad.
● Pharming: Es un modalidad de fraude donde los aparatos
electrónicos son infectados con virus, desvían de un sitio web
legítimo a un sitio falso que luce igual al del banco para cometer
fraude.
https://www.pacozea.com/com
o-evitar-ser-victima-de-
phishing
http://whatismyipaddress.com/vishing
● Sexting : envío de contenido erotico o
pornografico a través de celulares.
● ciberacoso: es el uso de medios
virtuales para acosar a una persona.
● Malware: programas o códigos
maliciosos cuya función es dañar un
sistema o causar un mal
funcionamiento.
http://www.enteratecali.net/2014/08/sab
es-que-es-el-sexting.html
http://virusinformatico
saimeryddier.blogspo
t.com.co/2015/05/viru
s-malware.html
Consecuencias y Recomendaciones
Las consecuencias de ser víctima de los delitos informáticos son :
● Robo de Información.
● Suplantación de identidad.
● Robo de dinero.
● Daños en los equipos electrónicos.
Recomendaciones para no caer víctima de estos delitos:
● No llenar datos en emails.
● Llamar a tu entidad bancaria en caso de alguna duda.
● No abrir links que vengan con los correos sospechosos
● instala un buen antivirus, este brindara una protección al equipo.
● No descargue archivos de dudosa procedencia, hagalo solo en las
tiendas oficiales.
Ley 1273 del año 2009
¿ Qué es el acceso abusivo a un sistema informático?
● Es cuando alguien ingresa a un sistema, plataforma, cuenta de alguien más
sin tener el permiso del titular de esas cuentas
¿ A qué hace referencia la interceptación de datos informáticos?
● Se refiere a la captura ilegal de información de un equipo o una red.
¿ Qué es un daño informático?
● Es cuando alguien sin autorización modifica, borra, destruye información o un sistema
de información.
¿ Qué es la violación de datos personales?
● Cuando una persona compila, obtiene, ofrece, vende, comparte, modifica datos de
alguien mas con la idea de sacar beneficios de esas acciones.
¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema
electrónico u otro suplantando a un usuario ante los sistemas establecidos y superando las
medidas de seguridad informática?
● Se define como Acceso abusivo a un Sistema Informático
Referencias
● http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
● https://www.youtube.com/watch?time_continue=2&v=m9jEtpHdCw8
● http://www.enticconfio.gov.co/quienes-somos
● http://ticsydelitos.blogspot.com.co/p/delitos-informaticos.html
● https://www.youtube.com/watch?v=88Pup2Mnx7Q
● https://www.youtube.com/watch?v=WGMw5C4vYxk
● https://www.youtube.com/watch?v=k3b5xzB3dds
● https://www.youtube.com/watch?v=5jGKMi28B1o
● http://misistemainformativo.blogspot.com.co/

Delitos Informáticos

  • 1.
    Delitos Informáticos Julián Buitrago IngridAsprilla Angie Bachiller Gestión Básica de la Información
  • 2.
    ¿Qué son? Los DelitosInformáticos son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas. https://www.emaze.com/@AWIRWOIT/Delitos- informaticos
  • 3.
    Características Estas son algunasde las características que tienen los delitos informáticos: ● Son difíciles de rastrear. ● Se pueden realiza de forma muy rápida y a distancia. ● Los delitos informáticos tienden a evolucionar y complican la identificación de los autores. http://rpp.pe/tema-delitos-informaticos
  • 4.
    Tipos de DelitosInformáticos ● Phishing : el estafador envía un correo electrónico a tus redes sociales, de modo que puede tomar tus datos de tarjetas de crédito, cuentas bancarias o contraseña. ● Vishing: Es un tipo de fraude realizado por telefóno, en donde te piden datos de tus tarjetas de crédito , facilitando el robo de tu dinero y de la suplantación de tu identidad. ● Pharming: Es un modalidad de fraude donde los aparatos electrónicos son infectados con virus, desvían de un sitio web legítimo a un sitio falso que luce igual al del banco para cometer fraude. https://www.pacozea.com/com o-evitar-ser-victima-de- phishing http://whatismyipaddress.com/vishing
  • 5.
    ● Sexting :envío de contenido erotico o pornografico a través de celulares. ● ciberacoso: es el uso de medios virtuales para acosar a una persona. ● Malware: programas o códigos maliciosos cuya función es dañar un sistema o causar un mal funcionamiento. http://www.enteratecali.net/2014/08/sab es-que-es-el-sexting.html http://virusinformatico saimeryddier.blogspo t.com.co/2015/05/viru s-malware.html
  • 6.
    Consecuencias y Recomendaciones Lasconsecuencias de ser víctima de los delitos informáticos son : ● Robo de Información. ● Suplantación de identidad. ● Robo de dinero. ● Daños en los equipos electrónicos. Recomendaciones para no caer víctima de estos delitos: ● No llenar datos en emails. ● Llamar a tu entidad bancaria en caso de alguna duda. ● No abrir links que vengan con los correos sospechosos ● instala un buen antivirus, este brindara una protección al equipo. ● No descargue archivos de dudosa procedencia, hagalo solo en las tiendas oficiales.
  • 7.
    Ley 1273 delaño 2009 ¿ Qué es el acceso abusivo a un sistema informático? ● Es cuando alguien ingresa a un sistema, plataforma, cuenta de alguien más sin tener el permiso del titular de esas cuentas ¿ A qué hace referencia la interceptación de datos informáticos? ● Se refiere a la captura ilegal de información de un equipo o una red.
  • 8.
    ¿ Qué esun daño informático? ● Es cuando alguien sin autorización modifica, borra, destruye información o un sistema de información. ¿ Qué es la violación de datos personales? ● Cuando una persona compila, obtiene, ofrece, vende, comparte, modifica datos de alguien mas con la idea de sacar beneficios de esas acciones. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otro suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? ● Se define como Acceso abusivo a un Sistema Informático
  • 9.
    Referencias ● http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf ● https://www.youtube.com/watch?time_continue=2&v=m9jEtpHdCw8 ●http://www.enticconfio.gov.co/quienes-somos ● http://ticsydelitos.blogspot.com.co/p/delitos-informaticos.html ● https://www.youtube.com/watch?v=88Pup2Mnx7Q ● https://www.youtube.com/watch?v=WGMw5C4vYxk ● https://www.youtube.com/watch?v=k3b5xzB3dds ● https://www.youtube.com/watch?v=5jGKMi28B1o ● http://misistemainformativo.blogspot.com.co/