SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
¿QUÉ SON LOS DELITOS
INFORMATICOS?
Son nuevas modalidades de delincuencia que se generan en la web, afectan
la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos o en ciertos casos de las personas, redes y datos
informaticos.De ellos existen 7 tipos que son:
 Sexting.
 Grooming.
 Phishing.
 Vishing.
 Pharming.
 Ciberacoso.
 Malware.
SEXTINGEs un fenómeno global,
sexting es el envio de
mensajes , fotos ò videos de
contenido sexual por medio
de telefonos celulares o
tambien por medio de
cualquier red social.
Evidentemente, esta
práctica tiene muchos
riesgos tales como amenazas
, divulgacion de los mismos
para luego afectar la
integridad emocional de la
persona.
RECOMENDACIONES PARA QUE
NO SUCEDA SEXTING
 No intercambies fotografías o videos íntimos, y mas aun
si es un desconocido por mas que te insista.
 No bromees con este tipo de contenidos.
 No publiques en las redes sociales este contenido.
 Puedes instalar alguna aplicación para que te proteja y
le de seguridad a tu contenido.
CONSECUENCIAS DE SEXTING
EN LA WEB
 Riesgos psicológicos, puede
generar baja autoestima,
ansiedad , odio y muchas
otras emociones en el
usuario afectado.
 Amenazas de cualquier
persona
 Chantajes del atacante.
 Riesgo de exposición a
pederastas y otros acosadores
o enfermos sexuales.
GROOMING
El grooming se da cuando en la web un adulto genera ciertas
conductas y acciones con el fin de ganarse la confianza de un
menor de edad, para luego generar sentimientos y emociones
en el y luego citarlo para abusar sexualmente de el.
La relación entre el acosador y el acosado termina en
CHANTAJE, cuando el acosador consigue través del
acercamiento y engaño, obtener un elemento de fuerza con el
que obligar a la víctima a hacer aquello que le solicite. Lo más
habitual es que ese elemento sea alguna imagen íntima y/o
comprometida de la víctima y el chantaje consista en amenazar
a ésta con hacerla pública en el caso de que no haga lo que le
pide. Estas peticiones suelen consistir en el envío de imágenes a
través de la Webcam o, incluso, un encuentro personal con el
riesgo que ello supone.
RECOMENDACIONES PARA QUE
NO SUCEDA GROOMING
 Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
 No aceptes en tu red social a personas que no hayas visto físicamente
y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás
aceptando a personas que realmente no son amigos ni familiares tuyos.
 Utiliza perfiles privados en las redes sociales.
 Cuando subas una foto en tu red social asegúrate de que no tiene un
componente sexual.
 Mantén tu equipo seguro
 Si se ha producido una situación de acoso guarda todas las pruebas
que puedas: conversaciones, mensajes, capturas de pantalla...
CONSECUENCIAS DEL GROOMING
EN LA WEB
 Daños psicológicos a las victimas, tales como depresión,
baja de autoestima, cambios de humos, falta de sueño.
 Daños físicos.
 Abuso sexual.
 Se podría generar en pornografía infantil que se
encontraría en la web.
PHISHING
Es la tecnica encargada de el robo
de identidad, con el fin de realizar
robos bancarios en la web, ellos
crean una pagina ficticia
totalmente igual a la original ,
para que así la persona ingrese
todos sus datos personales , luego
de ello los filtran y roban todo el
dinero que exista en ellos.Se llega
a generar cuando el usuario
ingresa a la pagina ficticia e
ingresa todos sus datos personales.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHISHING
 Revisar muy detenidamente en que pagina estas
ingresando , si ves algo anormal no dudes en llamar o
denunciarlo.
 Las paginas que son reales siempre deben comenzar por
https://
 Cambia repetidamente tus claves mas si son de cuentas
bancarias.
 Refuerza la seguridad en tu ordenador.
CONSECUENCIAS DE PISHING
 Perdida de todo el dinero que tengas en tus cuentas.
 Se pueden generar asuntos legales como demandas o
denuncias , y esto puede provocar amenazas o
chantajes.
VISHING
Es bastante parecido a pising, la diferencia es que los que
van a generar el robo buscan diectamente a la persona y
por medio de llamadas telefonicas , correos o msn de
texto , se hacen pasar generalmente por bancos para
pedir informaciòn para supuestamente otorgar algun
beneficio pero lo que hacen es robar. Tambien lo pueden
hacer llamando y diciendo a la persona de alguna situaciòn
de carácter grave y urgente que algun familiar cercano
esta en peligro y que supuestamente quieren ayudar ,
pero lo que hacen es hacer consignar a la persona cierto
valor de dinero supuestamente para ayudar cuando todo lo
que estan diciendo es falso.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE VISHING
 Colgar inmediatamente la llamada cuando tengas
desconfianza de la procedencia de la misma.
 Preferiblemente no suministrar datos personales por
teléfono.
 Si hablan de alguna situación grave con algún familiar ,
confirma con el supuesto afectado para estar seguro de
que es así.
 Pedir detalles sobre la identidad de quien llama. Si
alguien llama y éste no puede acreditar quién es o de
qué empresa habla, la persona debe asumir que ese
representante no es válido.
CONSECUENCIAS DEL VISHING
 Perdida de dinero.
 Daño emocional.
PHARMING
Se genera cuando los atacantes suplantan el sistema de
resolución de nombres de dominio(DNS, Domain Names
System), con el propósito de conducirte a una pagina web
falsa, lo hacen generalmente re direccionando a las
paginas web falsas por medio de un código malicioso; Para
que esto se lleve a cabo el atacante debe lograr instalar
en tu sistema alguna aplicaciónón que contenga el código
malicioso. Algunos ejemplos de estas aplicaciones son: por
medio de un correo electrónico, a través de alguna
descarga de internet o a través de unidades de
almacenamiento como una USB. Este se concreta cuando
el atacante envía por ejemplo un correo y el usuario abre
el contenido.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHARMING
 Nunca envíes contraseñas ni datos de tarjetas de crédito,
cuentas bancarias o similares por email. Ninguna entidad seria se
los solicitará por ese medio. Y si recibe un mail que parece
legítimo y requiera ese tipo de información, no envíe esos datos.
 Fíjate en algún tipo de regalo, concurso o promociones fáciles
de obtener, ni respondas a mensajes que solicitan datos en forma
urgente.
 Desconfía de los enlaces: verifica que el dominio al cual apunta
un link, antes de hacer clic o enviar datos a un mail.
 No uses la opción “guardar contraseña” en las pantallas iniciales
de sitios de Internet.
Fíjate en los íconos de seguridad: suele ser un candado en la
barra del navegador o en que la url comience con https
CONSECUENCIAS DE PHARMING
 Perdida de información personal y por ende perdida de
dinero generalmente.
 Si estas en una empresa puedes perderlo todo, siempre
tu seguridad debe ser muy alta.
CIBERACOSO
Es cuando se generan
amenazas, hostigamiento,
humillación , divulgación de
información personal privada
ya sea verdadera o en muchos
casos falsa de una persona
hacia otra por medio de redes
sociales , mensajes , llamadas
o correos electrónicos con el
fin de afectar la autoestima
de la otra persona y generarle
daños emocionales.
RECOMENDACIONES PARA QUE
NOS SE GENERE CIBER ACOSO
 Denuncia inmediatamente la persona que esta
generando Ciberacoso.
 No publiques información , imágenes que se presten
para ello.
 Procura no contestar a estas provocaciones , es mejor
evitarlas.
CONSECUENCIAS DEL
CIBERACOSO
 Baja autoestima.
 Miedo a salir a la calle o volver a tener contacto con
alguien.
 Tiempo después de que haya acabado el acoso, muchos
afectados, siguen sintiendo que ha muerto una parte de
ellos, y algunas víctimas, las más afligidas, desearían
estar muertas.
MALWARE
Hace referencia a cualquier tipo de SOFTWARE malicioso
que se encarga de afectar un ordenador, Tablet o móvil.
Los hackers utilizan el malware con distintos propósitos
tales como, extraer información persona , robo de dinero ,
afectar la propiedad intelectual o impedir que los usuarios
ingresen a sus dispositivos.
André Goujon , especialista de ESET Latinoamérica,
explica que hay varias clasificaciones de Malware que
pueden ser : Virus , gusanos y troyanos.
VIRUS: Inserta parte de su código interno dentro de
programas legítimos. De este modo , un usuario podría
estar ejecutando un software genuino y a la vez el virus si
dicho archivo esta infectado.
GUSANO: Es un código malicioso diseñado para
propagarse automáticamente a través de cualquier medio
como dispositivos de almacenamiento USB, discos duros ,
redes corporativas, redes sociales,etc.
TROYANO: Es un código malicioso que no se propaga
automáticamente ni tampoco afecta archivos. La
particularidad de los troyanos es que simulan ser
programas legítimos y de utilidad, sin embargo, su
objetivo es completamente contrario.
RECOMENDACIONES PARA NO TENER
MALWARE EN TUS EQUIPOS
 Procura mantener tus equipos bastante seguros , con un
antivirus de buena calidad.
 No ingresar a links o paginas que te lleguen por algun
correo, ya que esto puede llegar a descargar un virus.
 Verificar la fuente donde bajas tus archivos , imágenes ,
aplicaciones , juegos que sean de confianza.
CONSECUENCIAS DE MALWARE
 Se llega infectar cualquier equipo que le llegue a entrar
este software malicioso y así dañarlos y dejarlos
inútiles.
 Cuando quieras compartir algún archivo , imagen video ,
puedes infectar a los demás usuarios de la web sin ni
siquiera saberlo.
REFERENCIAS
 http://www.semana.com/tecnologia/tips/articulo/que-
malware-como-puede-prevenir/372913-3
 https://www.avast.com/es-es/c-malware
 http://ciberacoso.net/ciberacoso-definicion/
 http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=194
 http://psicologo-valencia.eu/2012/09/10/sexting-
consecuencias/
 https://centrosaludmental.wordpress.com/2010/04/14/reco
mendaciones-para-evitar-el-grooming/
 http://www.serpadres.es/familia/tiempo-
libre/articulo/protege-a-tus-hijos-del-grooming-
consejos-para-ninos

Más contenido relacionado

La actualidad más candente

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
afranco02
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
mj1961
 
La red
La redLa red
La red
nicolasg12
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
Sergio ocampo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
pachohot
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padres
miclaseenlanube
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
Eloisa Gonzalez Medina
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
CienciasSociales6
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
damiso181113
 
Blogger2
Blogger2Blogger2

La actualidad más candente (18)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
La red
La redLa red
La red
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padres
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Blogger2
Blogger2Blogger2
Blogger2
 

Similar a Delitos informáticos GBI

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Juan y Alfonso Hola Rober
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
JeanPierreRT1
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
HAROLD ACOSTA MARTINEZ
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
ANDRES marquez
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Mayra Avila
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 
Exposiciones
ExposicionesExposiciones
Exposiciones
Cesar Alejandro
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 

Similar a Delitos informáticos GBI (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 

Delitos informáticos GBI

  • 2. ¿QUÉ SON LOS DELITOS INFORMATICOS? Son nuevas modalidades de delincuencia que se generan en la web, afectan la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos o en ciertos casos de las personas, redes y datos informaticos.De ellos existen 7 tipos que son:  Sexting.  Grooming.  Phishing.  Vishing.  Pharming.  Ciberacoso.  Malware.
  • 3. SEXTINGEs un fenómeno global, sexting es el envio de mensajes , fotos ò videos de contenido sexual por medio de telefonos celulares o tambien por medio de cualquier red social. Evidentemente, esta práctica tiene muchos riesgos tales como amenazas , divulgacion de los mismos para luego afectar la integridad emocional de la persona.
  • 4. RECOMENDACIONES PARA QUE NO SUCEDA SEXTING  No intercambies fotografías o videos íntimos, y mas aun si es un desconocido por mas que te insista.  No bromees con este tipo de contenidos.  No publiques en las redes sociales este contenido.  Puedes instalar alguna aplicación para que te proteja y le de seguridad a tu contenido.
  • 5. CONSECUENCIAS DE SEXTING EN LA WEB  Riesgos psicológicos, puede generar baja autoestima, ansiedad , odio y muchas otras emociones en el usuario afectado.  Amenazas de cualquier persona  Chantajes del atacante.  Riesgo de exposición a pederastas y otros acosadores o enfermos sexuales.
  • 6. GROOMING El grooming se da cuando en la web un adulto genera ciertas conductas y acciones con el fin de ganarse la confianza de un menor de edad, para luego generar sentimientos y emociones en el y luego citarlo para abusar sexualmente de el. La relación entre el acosador y el acosado termina en CHANTAJE, cuando el acosador consigue través del acercamiento y engaño, obtener un elemento de fuerza con el que obligar a la víctima a hacer aquello que le solicite. Lo más habitual es que ese elemento sea alguna imagen íntima y/o comprometida de la víctima y el chantaje consista en amenazar a ésta con hacerla pública en el caso de que no haga lo que le pide. Estas peticiones suelen consistir en el envío de imágenes a través de la Webcam o, incluso, un encuentro personal con el riesgo que ello supone.
  • 7. RECOMENDACIONES PARA QUE NO SUCEDA GROOMING  Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.  No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos.  Utiliza perfiles privados en las redes sociales.  Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.  Mantén tu equipo seguro  Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...
  • 8. CONSECUENCIAS DEL GROOMING EN LA WEB  Daños psicológicos a las victimas, tales como depresión, baja de autoestima, cambios de humos, falta de sueño.  Daños físicos.  Abuso sexual.  Se podría generar en pornografía infantil que se encontraría en la web.
  • 9. PHISHING Es la tecnica encargada de el robo de identidad, con el fin de realizar robos bancarios en la web, ellos crean una pagina ficticia totalmente igual a la original , para que así la persona ingrese todos sus datos personales , luego de ello los filtran y roban todo el dinero que exista en ellos.Se llega a generar cuando el usuario ingresa a la pagina ficticia e ingresa todos sus datos personales.
  • 10. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE PHISHING  Revisar muy detenidamente en que pagina estas ingresando , si ves algo anormal no dudes en llamar o denunciarlo.  Las paginas que son reales siempre deben comenzar por https://  Cambia repetidamente tus claves mas si son de cuentas bancarias.  Refuerza la seguridad en tu ordenador.
  • 11. CONSECUENCIAS DE PISHING  Perdida de todo el dinero que tengas en tus cuentas.  Se pueden generar asuntos legales como demandas o denuncias , y esto puede provocar amenazas o chantajes.
  • 12. VISHING Es bastante parecido a pising, la diferencia es que los que van a generar el robo buscan diectamente a la persona y por medio de llamadas telefonicas , correos o msn de texto , se hacen pasar generalmente por bancos para pedir informaciòn para supuestamente otorgar algun beneficio pero lo que hacen es robar. Tambien lo pueden hacer llamando y diciendo a la persona de alguna situaciòn de carácter grave y urgente que algun familiar cercano esta en peligro y que supuestamente quieren ayudar , pero lo que hacen es hacer consignar a la persona cierto valor de dinero supuestamente para ayudar cuando todo lo que estan diciendo es falso.
  • 13. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE VISHING  Colgar inmediatamente la llamada cuando tengas desconfianza de la procedencia de la misma.  Preferiblemente no suministrar datos personales por teléfono.  Si hablan de alguna situación grave con algún familiar , confirma con el supuesto afectado para estar seguro de que es así.  Pedir detalles sobre la identidad de quien llama. Si alguien llama y éste no puede acreditar quién es o de qué empresa habla, la persona debe asumir que ese representante no es válido.
  • 14. CONSECUENCIAS DEL VISHING  Perdida de dinero.  Daño emocional.
  • 15. PHARMING Se genera cuando los atacantes suplantan el sistema de resolución de nombres de dominio(DNS, Domain Names System), con el propósito de conducirte a una pagina web falsa, lo hacen generalmente re direccionando a las paginas web falsas por medio de un código malicioso; Para que esto se lleve a cabo el atacante debe lograr instalar en tu sistema alguna aplicaciónón que contenga el código malicioso. Algunos ejemplos de estas aplicaciones son: por medio de un correo electrónico, a través de alguna descarga de internet o a través de unidades de almacenamiento como una USB. Este se concreta cuando el atacante envía por ejemplo un correo y el usuario abre el contenido.
  • 16. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE PHARMING  Nunca envíes contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por email. Ninguna entidad seria se los solicitará por ese medio. Y si recibe un mail que parece legítimo y requiera ese tipo de información, no envíe esos datos.  Fíjate en algún tipo de regalo, concurso o promociones fáciles de obtener, ni respondas a mensajes que solicitan datos en forma urgente.  Desconfía de los enlaces: verifica que el dominio al cual apunta un link, antes de hacer clic o enviar datos a un mail.  No uses la opción “guardar contraseña” en las pantallas iniciales de sitios de Internet. Fíjate en los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https
  • 17. CONSECUENCIAS DE PHARMING  Perdida de información personal y por ende perdida de dinero generalmente.  Si estas en una empresa puedes perderlo todo, siempre tu seguridad debe ser muy alta.
  • 18. CIBERACOSO Es cuando se generan amenazas, hostigamiento, humillación , divulgación de información personal privada ya sea verdadera o en muchos casos falsa de una persona hacia otra por medio de redes sociales , mensajes , llamadas o correos electrónicos con el fin de afectar la autoestima de la otra persona y generarle daños emocionales.
  • 19. RECOMENDACIONES PARA QUE NOS SE GENERE CIBER ACOSO  Denuncia inmediatamente la persona que esta generando Ciberacoso.  No publiques información , imágenes que se presten para ello.  Procura no contestar a estas provocaciones , es mejor evitarlas.
  • 20. CONSECUENCIAS DEL CIBERACOSO  Baja autoestima.  Miedo a salir a la calle o volver a tener contacto con alguien.  Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas.
  • 21. MALWARE Hace referencia a cualquier tipo de SOFTWARE malicioso que se encarga de afectar un ordenador, Tablet o móvil. Los hackers utilizan el malware con distintos propósitos tales como, extraer información persona , robo de dinero , afectar la propiedad intelectual o impedir que los usuarios ingresen a sus dispositivos. André Goujon , especialista de ESET Latinoamérica, explica que hay varias clasificaciones de Malware que pueden ser : Virus , gusanos y troyanos.
  • 22. VIRUS: Inserta parte de su código interno dentro de programas legítimos. De este modo , un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo esta infectado. GUSANO: Es un código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros , redes corporativas, redes sociales,etc. TROYANO: Es un código malicioso que no se propaga automáticamente ni tampoco afecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
  • 23. RECOMENDACIONES PARA NO TENER MALWARE EN TUS EQUIPOS  Procura mantener tus equipos bastante seguros , con un antivirus de buena calidad.  No ingresar a links o paginas que te lleguen por algun correo, ya que esto puede llegar a descargar un virus.  Verificar la fuente donde bajas tus archivos , imágenes , aplicaciones , juegos que sean de confianza.
  • 24. CONSECUENCIAS DE MALWARE  Se llega infectar cualquier equipo que le llegue a entrar este software malicioso y así dañarlos y dejarlos inútiles.  Cuando quieras compartir algún archivo , imagen video , puedes infectar a los demás usuarios de la web sin ni siquiera saberlo.
  • 25. REFERENCIAS  http://www.semana.com/tecnologia/tips/articulo/que- malware-como-puede-prevenir/372913-3  https://www.avast.com/es-es/c-malware  http://ciberacoso.net/ciberacoso-definicion/  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=194  http://psicologo-valencia.eu/2012/09/10/sexting- consecuencias/  https://centrosaludmental.wordpress.com/2010/04/14/reco mendaciones-para-evitar-el-grooming/