SlideShare una empresa de Scribd logo
1 de 11
Delitos informáticos
Que es sexting
Que es groomingLa definición Phishing ,
que riegos ocasiona pharming
Índice
 Delitos informáticos ……………………………………. 2
 Que es sexting ………………………........................... 3
 Grooming…………………………………………………. 4
 Phishing ………………………………………………….. 5
 Pharming …………………………………………………. 6
 Vishing …………………………………………………. 7
 Ciberacoso ………………………………………............ 8
 Malware ………………………………………………… 9
 Recomendaciones ……………………………………… 10
Delito informático
 Un delito informático o ciberdelito es toda aquella acción anti jurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las nuevas formas
delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito, sean llevados
a cabo utilizando un elemento informático
2
sexting
 El sexting consiste en la difusión o publicación de
contenidos (principalmente fotografías o vídeos) de tipo
sexual, producidos por el propio remitente, utilizando
para ello el teléfono móvil u otro dispositivo tecnológico.
Además, tenemos que diferenciar dos conductas:
 «sexting activo», que es realizarse a sí mismo
fotografías o vídeos en una postura insinuante, y
 «sexting pasivo», que es la recepción de fotos o vídeos
de personas conocidas en una postura insinuante. Los
riesgos para el adolescente cuya imagen es difundida
son diversos y suelen aparecer interrelacionados:
aparte de la evidente amenaza a su privacidad, el
menor puede sufrir riesgos psicológicos y ciberbullying,
e incluso grooming (si se ve implicado un adulto) o
extorsión (si existe chantaje).
3
grooming
 Podemos definir grooming como la situación
de acoso u hostigamiento hacia el menor
procedente de una persona mayor con
finalidad sexual explícita o implícita. Por
norma general, un adulto desarrolla una serie
de acciones para ganarse la confianza del
niño con el fin de obtener concesiones de
índole sexual. Suelen incluir actuaciones que
van desde un acercamiento con empleo de
empatía y/o de engaños, hasta chantaje para
obtener imágenes comprometidas del menor
y, en casos extremos, pretenden un encuentro
en persona. Por ello, este tipo de situaciones
son de riesgo extremo para el menor. ¡Los
padres debéis estar muy alerta!
4
 Viene a significar "pescar, pescando incautos". Es
una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante
un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal
motivo o tal otro.
 El cuerpo del mensaje es lo de menos, lo
importante es que el cliente haga click en el enlace
que se le dice, para así llevarle a una página que él
se cree que es de su banco o caja (porque la han
simulado) y así, al poner allí obtener nuestros
códigos de seguridad.
 Si recibís un mensaje de estas características
prácticamente seguro que hay gato encerrado,
pero si tenéis alguna duda lo más sencillo es llamar
por teléfono al banco para solicitar más
información, por supuesto, no utilicéis el número de
teléfono que viene en el propio mensaje.
5
pharming El pharming es más peligroso que el phishing,
ya que es más difícil de descubrir. Se basa en
redirigirnos a la página falsa del banco diseñada
por lo ladrones de forma automática, es decir,
sin que nosotros necesitemos pulsar ningún
enlace. A continuación veremos como lo
consiguen, para ello debemos estudiar primero
lo que es una dirección IP, un dominio y un
servidor DNS:
 Cada vez que vosotros ponéis en vuestro
navegador, una dirección (por ejemplo
www.elmundo.es o www.microsoft.com/spain,
...), estos nombres que denominamos
DOMINIOS no existen en Internet. En la red, lo
que existen son las denominadas
DIRECCIONES IP. Por decirlo en lenguaje
coloquial: www.cloro.name es nuestro nombre, y
la IP asociada sería nuestro número de
teléfono.
6
 El vishing es una variante del phishing pero con
teléfono. Consiste en el envío de un correo
electrónico en el cual los delincuentes consiguen
detalles de datos bancarios mediante un número
telefónico gratuito, en la cual una voz
computarizada de aspecto profesional requiere
de las víctimas la confirmación de su cuenta
bancaria, solicitándoles el número de cuenta,
tarjeta, PIN, etc.
 Para llevar a cabo el vishing, los
ciberdelincuentes hacen uso de una Voz IP o voz
automatizada que se hace creíble porque es muy
similar a las utilizadas por las entidades
financieras.
7
 El ciberacoso (derivado del término en inglés
cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de
medios de comunicación digitales para
acosar a una persona o grupo de personas,
mediante ataques personales, divulgación de
información confidencial o falsa entre otros
medios. Puede constituir un delito penal. El
ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler,1 2 el
acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo
para la elección de comunicaciones.
8
malware
 Como su nombre indica, es un software que se ha creado con
malas intenciones y que lo que busca es dañar nuestro
ordenador, bien atacando a una funcionalidad o componente
específico o bien entorpeciendo nuestra experiencia como
usuario. Muchas veces nos ocurre que al instalar un programa
nos caen de rebote otros no deseados y puede deberse a un
despiste nuestro a la hora de instalarlo (muchos están
camuflados en el instalador como una opción más) o porque la
página web aloja sin saberlo uno de estos bichitos.
 Lo que debemos tener claro es que hay que protegerse y prestar
atención a la seguridad de nuestro dispositivo y navegador. Cada
día se generan alrededor de 73.000 nuevos malware con lo que
imaginaros las probabilidades que tenemos de sufrir uno de estos
ataques. A continuación os comentamos los más conocidos y
algunos recientes que están causando estragos en la actualidad.
9
Recomendaciones
 Como usuario daría como consejo si somos muy
aficionados a la internet seamos muy precavidos a
la hora de ingresar a las paginas que no son muy
buenas que digamos tengamos mucha precaución
leamos muy bien a la hora de ingresar a esa
paginas por que podemos ser victimas de alguna
estafa ya sea como ingresar datos personales o
claves de correo electrónico Facebook bancos
cuidémonos seamos precavidos y veras que no
vas a ser una victima mas de los delitos
informáticas .
10

Más contenido relacionado

La actualidad más candente

Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededucaendigital
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Phishing
PhishingPhishing
Phishing
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 

Similar a Delitos informáticos

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Riesgos
RiesgosRiesgos
Riesgosunad
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 

Similar a Delitos informáticos (20)

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Riesgos
RiesgosRiesgos
Riesgos
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 

Último

ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 

Último (15)

ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 

Delitos informáticos

  • 1. Delitos informáticos Que es sexting Que es groomingLa definición Phishing , que riegos ocasiona pharming
  • 2. Índice  Delitos informáticos ……………………………………. 2  Que es sexting ………………………........................... 3  Grooming…………………………………………………. 4  Phishing ………………………………………………….. 5  Pharming …………………………………………………. 6  Vishing …………………………………………………. 7  Ciberacoso ………………………………………............ 8  Malware ………………………………………………… 9  Recomendaciones ……………………………………… 10
  • 3. Delito informático  Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático 2
  • 4. sexting  El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Además, tenemos que diferenciar dos conductas:  «sexting activo», que es realizarse a sí mismo fotografías o vídeos en una postura insinuante, y  «sexting pasivo», que es la recepción de fotos o vídeos de personas conocidas en una postura insinuante. Los riesgos para el adolescente cuya imagen es difundida son diversos y suelen aparecer interrelacionados: aparte de la evidente amenaza a su privacidad, el menor puede sufrir riesgos psicológicos y ciberbullying, e incluso grooming (si se ve implicado un adulto) o extorsión (si existe chantaje). 3
  • 5. grooming  Podemos definir grooming como la situación de acoso u hostigamiento hacia el menor procedente de una persona mayor con finalidad sexual explícita o implícita. Por norma general, un adulto desarrolla una serie de acciones para ganarse la confianza del niño con el fin de obtener concesiones de índole sexual. Suelen incluir actuaciones que van desde un acercamiento con empleo de empatía y/o de engaños, hasta chantaje para obtener imágenes comprometidas del menor y, en casos extremos, pretenden un encuentro en persona. Por ello, este tipo de situaciones son de riesgo extremo para el menor. ¡Los padres debéis estar muy alerta! 4
  • 6.  Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.  El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.  Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje. 5
  • 7. pharming El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:  Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es o www.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono. 6
  • 8.  El vishing es una variante del phishing pero con teléfono. Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.  Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras. 7
  • 9.  El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. 8
  • 10. malware  Como su nombre indica, es un software que se ha creado con malas intenciones y que lo que busca es dañar nuestro ordenador, bien atacando a una funcionalidad o componente específico o bien entorpeciendo nuestra experiencia como usuario. Muchas veces nos ocurre que al instalar un programa nos caen de rebote otros no deseados y puede deberse a un despiste nuestro a la hora de instalarlo (muchos están camuflados en el instalador como una opción más) o porque la página web aloja sin saberlo uno de estos bichitos.  Lo que debemos tener claro es que hay que protegerse y prestar atención a la seguridad de nuestro dispositivo y navegador. Cada día se generan alrededor de 73.000 nuevos malware con lo que imaginaros las probabilidades que tenemos de sufrir uno de estos ataques. A continuación os comentamos los más conocidos y algunos recientes que están causando estragos en la actualidad. 9
  • 11. Recomendaciones  Como usuario daría como consejo si somos muy aficionados a la internet seamos muy precavidos a la hora de ingresar a las paginas que no son muy buenas que digamos tengamos mucha precaución leamos muy bien a la hora de ingresar a esa paginas por que podemos ser victimas de alguna estafa ya sea como ingresar datos personales o claves de correo electrónico Facebook bancos cuidémonos seamos precavidos y veras que no vas a ser una victima mas de los delitos informáticas . 10