características que definen los principales delitos informáticos y peligros en la red
SEXTING
Es cuando alguien toma una foto poco apropiada de
sí mismo (sugestiva o sexualmente explícita), y la
envía a alguien vía teléfono celular o Internet.
GROOMING
Cuando un posible abusador o pedófilo trata de
iniciar una relación en línea con un menor de edad,
buscando involucrarlo en actos sexuales, intercambio
de imágenes y en conversaciones con contenido
sexual.
PHISHING
Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales.
VISHING
Similar al Phising, pero con teléfonos. Consiste en hacer
llamadas telefónicas a las víctimas, en las que por medio de
una voz computarizada, muy similar a las utilizadas por los
bancos, se solicita verificar algunos datos personales e
información bancaria.
PHARMING
Es un tipo de fraude que consiste en suplantar los nombres
de dominio de la página que quiere navegar el usuario, para
conducirlo a una página web falsa.
CIBERACOSO
Es un tipo de agresión psicológica que se da usando las nuevas
tecnologías: teléfonos celulares e Internet. Por medio de
correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona.
MALWARE
Programa creado con el fin de molestar o dañar los
computadores que lo tienen instalado.
¿Cuales son las consecuencias y recomendaciones que usted daría para nos ser victima de los
delincuentes informáticos?
CONSECUENCIAS
◦ Perder información de la red.
◦ Pueden robar dinero de las cuentas bancarias.
◦ Problemas legales.
RECOMENDACIONES
◦ Ten cuidado a quien agregas a tus redes sociales.
◦ Siempre revisar las paginas de ingreso.
◦ Denunciar cualquier anomalía en la red.
◦ Denunciar los acosos que observes.
Ley 1273 del 2009
¿ Que es el acceso abusivo a un sistema informático?
Es aquel que sin permiso previo accede a una parte o a toda la
información de un sistema informático.
¿ A que hace referencia la intercepción de datos informáticos?
Hace referencia a la interpretación ilícita de los datos es decir antes de
que lleguen a su destino.
¿Qué es un daño informático?
La persona que no cuenta con autorización para
o alterar datos informáticos.
¿Qué es la violación de datos?
Es aquella persona que por su autoría ayuda a un tercero para que
obtenga, extraiga o venda bases de datos o medios semejantes.
¿Cómo se define cuando un individuo manipula un sistema
informático, una red de sistema electrónico u otros, suplantando a un
usuario ante los sistemas establecidos y superando las medidas de
seguridad informáticas?
Se les define como ciberdelincuentes ya que son capaces de
y alterar información personal y medios electrónicos.

Delitos informáticos

  • 3.
    características que definenlos principales delitos informáticos y peligros en la red SEXTING Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. GROOMING Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
  • 4.
    PHISHING Es un delitocibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. VISHING Similar al Phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria. PHARMING Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.
  • 5.
    CIBERACOSO Es un tipode agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. MALWARE Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.
  • 6.
    ¿Cuales son lasconsecuencias y recomendaciones que usted daría para nos ser victima de los delincuentes informáticos? CONSECUENCIAS ◦ Perder información de la red. ◦ Pueden robar dinero de las cuentas bancarias. ◦ Problemas legales. RECOMENDACIONES ◦ Ten cuidado a quien agregas a tus redes sociales. ◦ Siempre revisar las paginas de ingreso. ◦ Denunciar cualquier anomalía en la red. ◦ Denunciar los acosos que observes.
  • 7.
    Ley 1273 del2009 ¿ Que es el acceso abusivo a un sistema informático? Es aquel que sin permiso previo accede a una parte o a toda la información de un sistema informático. ¿ A que hace referencia la intercepción de datos informáticos? Hace referencia a la interpretación ilícita de los datos es decir antes de que lleguen a su destino. ¿Qué es un daño informático? La persona que no cuenta con autorización para o alterar datos informáticos.
  • 8.
    ¿Qué es laviolación de datos? Es aquella persona que por su autoría ayuda a un tercero para que obtenga, extraiga o venda bases de datos o medios semejantes. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros, suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Se les define como ciberdelincuentes ya que son capaces de y alterar información personal y medios electrónicos.