SlideShare una empresa de Scribd logo
Delitos informáticos
Que es sexting
Que es groomingLa definición Phishing ,
que riegos ocasiona pharming
Índice
 Delitos informáticos ……………………………………. 2
 Que es sexting ………………………........................... 3
 Grooming…………………………………………………. 4
 Phishing ………………………………………………….. 5
 Pharming …………………………………………………. 6
 Vishing …………………………………………………. 7
 Ciberacoso ………………………………………............ 8
 Malware ………………………………………………… 9
 Recomendaciones ……………………………………… 10
Delito informático
 Un delito informático o ciberdelito es toda aquella acción anti jurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las nuevas formas
delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito, sean llevados
a cabo utilizando un elemento informático
2
sexting
 El sexting consiste en la difusión o publicación de
contenidos (principalmente fotografías o vídeos) de tipo
sexual, producidos por el propio remitente, utilizando
para ello el teléfono móvil u otro dispositivo tecnológico.
Además, tenemos que diferenciar dos conductas:
 «sexting activo», que es realizarse a sí mismo
fotografías o vídeos en una postura insinuante, y
 «sexting pasivo», que es la recepción de fotos o vídeos
de personas conocidas en una postura insinuante. Los
riesgos para el adolescente cuya imagen es difundida
son diversos y suelen aparecer interrelacionados:
aparte de la evidente amenaza a su privacidad, el
menor puede sufrir riesgos psicológicos y ciberbullying,
e incluso grooming (si se ve implicado un adulto) o
extorsión (si existe chantaje).
3
grooming
 Podemos definir grooming como la situación
de acoso u hostigamiento hacia el menor
procedente de una persona mayor con
finalidad sexual explícita o implícita. Por
norma general, un adulto desarrolla una serie
de acciones para ganarse la confianza del
niño con el fin de obtener concesiones de
índole sexual. Suelen incluir actuaciones que
van desde un acercamiento con empleo de
empatía y/o de engaños, hasta chantaje para
obtener imágenes comprometidas del menor
y, en casos extremos, pretenden un encuentro
en persona. Por ello, este tipo de situaciones
son de riesgo extremo para el menor. ¡Los
padres debéis estar muy alerta!
4
 Viene a significar "pescar, pescando incautos". Es
una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante
un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal
motivo o tal otro.
 El cuerpo del mensaje es lo de menos, lo
importante es que el cliente haga click en el enlace
que se le dice, para así llevarle a una página que él
se cree que es de su banco o caja (porque la han
simulado) y así, al poner allí obtener nuestros
códigos de seguridad.
 Si recibís un mensaje de estas características
prácticamente seguro que hay gato encerrado,
pero si tenéis alguna duda lo más sencillo es llamar
por teléfono al banco para solicitar más
información, por supuesto, no utilicéis el número de
teléfono que viene en el propio mensaje.
5
pharming El pharming es más peligroso que el phishing,
ya que es más difícil de descubrir. Se basa en
redirigirnos a la página falsa del banco diseñada
por lo ladrones de forma automática, es decir,
sin que nosotros necesitemos pulsar ningún
enlace. A continuación veremos como lo
consiguen, para ello debemos estudiar primero
lo que es una dirección IP, un dominio y un
servidor DNS:
 Cada vez que vosotros ponéis en vuestro
navegador, una dirección (por ejemplo
www.elmundo.es o www.microsoft.com/spain,
...), estos nombres que denominamos
DOMINIOS no existen en Internet. En la red, lo
que existen son las denominadas
DIRECCIONES IP. Por decirlo en lenguaje
coloquial: www.cloro.name es nuestro nombre, y
la IP asociada sería nuestro número de
teléfono.
6
 El vishing es una variante del phishing pero con
teléfono. Consiste en el envío de un correo
electrónico en el cual los delincuentes consiguen
detalles de datos bancarios mediante un número
telefónico gratuito, en la cual una voz
computarizada de aspecto profesional requiere
de las víctimas la confirmación de su cuenta
bancaria, solicitándoles el número de cuenta,
tarjeta, PIN, etc.
 Para llevar a cabo el vishing, los
ciberdelincuentes hacen uso de una Voz IP o voz
automatizada que se hace creíble porque es muy
similar a las utilizadas por las entidades
financieras.
7
 El ciberacoso (derivado del término en inglés
cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de
medios de comunicación digitales para
acosar a una persona o grupo de personas,
mediante ataques personales, divulgación de
información confidencial o falsa entre otros
medios. Puede constituir un delito penal. El
ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler,1 2 el
acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo
para la elección de comunicaciones.
8
malware
 Como su nombre indica, es un software que se ha creado con
malas intenciones y que lo que busca es dañar nuestro
ordenador, bien atacando a una funcionalidad o componente
específico o bien entorpeciendo nuestra experiencia como
usuario. Muchas veces nos ocurre que al instalar un programa
nos caen de rebote otros no deseados y puede deberse a un
despiste nuestro a la hora de instalarlo (muchos están
camuflados en el instalador como una opción más) o porque la
página web aloja sin saberlo uno de estos bichitos.
 Lo que debemos tener claro es que hay que protegerse y prestar
atención a la seguridad de nuestro dispositivo y navegador. Cada
día se generan alrededor de 73.000 nuevos malware con lo que
imaginaros las probabilidades que tenemos de sufrir uno de estos
ataques. A continuación os comentamos los más conocidos y
algunos recientes que están causando estragos en la actualidad.
9
Recomendaciones
 Como usuario daría como consejo si somos muy
aficionados a la internet seamos muy precavidos a
la hora de ingresar a las paginas que no son muy
buenas que digamos tengamos mucha precaución
leamos muy bien a la hora de ingresar a esa
paginas por que podemos ser victimas de alguna
estafa ya sea como ingresar datos personales o
claves de correo electrónico Facebook bancos
cuidémonos seamos precavidos y veras que no
vas a ser una victima mas de los delitos
informáticas .
10

Más contenido relacionado

La actualidad más candente

Phishing
PhishingPhishing
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
educaendigital
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
Cristina Werner
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
125841588
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
DiegoSV
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
Gloria Hernández
 
Phishing
PhishingPhishing
Phishing
Sool Reyes
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
paula andrea rodríguez aranda
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Phishing
PhishingPhishing
Phishing
karim González
 

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Phishing
PhishingPhishing
Phishing
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 

Similar a Delitos informáticos

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Riesgos
RiesgosRiesgos
Riesgos
unad
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 

Similar a Delitos informáticos (20)

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Riesgos
RiesgosRiesgos
Riesgos
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 

Último (6)

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 

Delitos informáticos

  • 1. Delitos informáticos Que es sexting Que es groomingLa definición Phishing , que riegos ocasiona pharming
  • 2. Índice  Delitos informáticos ……………………………………. 2  Que es sexting ………………………........................... 3  Grooming…………………………………………………. 4  Phishing ………………………………………………….. 5  Pharming …………………………………………………. 6  Vishing …………………………………………………. 7  Ciberacoso ………………………………………............ 8  Malware ………………………………………………… 9  Recomendaciones ……………………………………… 10
  • 3. Delito informático  Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático 2
  • 4. sexting  El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. Además, tenemos que diferenciar dos conductas:  «sexting activo», que es realizarse a sí mismo fotografías o vídeos en una postura insinuante, y  «sexting pasivo», que es la recepción de fotos o vídeos de personas conocidas en una postura insinuante. Los riesgos para el adolescente cuya imagen es difundida son diversos y suelen aparecer interrelacionados: aparte de la evidente amenaza a su privacidad, el menor puede sufrir riesgos psicológicos y ciberbullying, e incluso grooming (si se ve implicado un adulto) o extorsión (si existe chantaje). 3
  • 5. grooming  Podemos definir grooming como la situación de acoso u hostigamiento hacia el menor procedente de una persona mayor con finalidad sexual explícita o implícita. Por norma general, un adulto desarrolla una serie de acciones para ganarse la confianza del niño con el fin de obtener concesiones de índole sexual. Suelen incluir actuaciones que van desde un acercamiento con empleo de empatía y/o de engaños, hasta chantaje para obtener imágenes comprometidas del menor y, en casos extremos, pretenden un encuentro en persona. Por ello, este tipo de situaciones son de riesgo extremo para el menor. ¡Los padres debéis estar muy alerta! 4
  • 6.  Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.  El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.  Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje. 5
  • 7. pharming El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:  Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es o www.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono. 6
  • 8.  El vishing es una variante del phishing pero con teléfono. Consiste en el envío de un correo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc.  Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras. 7
  • 9.  El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. 8
  • 10. malware  Como su nombre indica, es un software que se ha creado con malas intenciones y que lo que busca es dañar nuestro ordenador, bien atacando a una funcionalidad o componente específico o bien entorpeciendo nuestra experiencia como usuario. Muchas veces nos ocurre que al instalar un programa nos caen de rebote otros no deseados y puede deberse a un despiste nuestro a la hora de instalarlo (muchos están camuflados en el instalador como una opción más) o porque la página web aloja sin saberlo uno de estos bichitos.  Lo que debemos tener claro es que hay que protegerse y prestar atención a la seguridad de nuestro dispositivo y navegador. Cada día se generan alrededor de 73.000 nuevos malware con lo que imaginaros las probabilidades que tenemos de sufrir uno de estos ataques. A continuación os comentamos los más conocidos y algunos recientes que están causando estragos en la actualidad. 9
  • 11. Recomendaciones  Como usuario daría como consejo si somos muy aficionados a la internet seamos muy precavidos a la hora de ingresar a las paginas que no son muy buenas que digamos tengamos mucha precaución leamos muy bien a la hora de ingresar a esa paginas por que podemos ser victimas de alguna estafa ya sea como ingresar datos personales o claves de correo electrónico Facebook bancos cuidémonos seamos precavidos y veras que no vas a ser una victima mas de los delitos informáticas . 10