SlideShare una empresa de Scribd logo
Delitos
Informáticos
sujetos a la TIC
Integrantes:
Rhoilmar Arzola 30.399.084
Michelle Golindano 30.789.454
Karen Mijares 28.394.879
Erika Medina 28.676.726
CP10 T1F1
Docente:
Msc. Nathalie Rodriguez
Contenido
01
02
Tipos de Delitos Informáticos
sujetos a la TIC
Prevención de los Delitos
Informáticos
Tipos de Delitos
Informáticos
sujetos a la TIC
01
PHISHING
01
02
03
04
Técnica de ingeniería social que usan para
obtener información confidencial de los
usuarios de forma fraudulenta y así
apropiarse de la identidad de esas personas
Peligros del
Phishing
Robo de dinero
Suplantación de
identidad
Cargos
fraudulentos
Pérdida de
archivos
Tiene como
objetivo obtener a
través de internet
datos privados de
los usuarios,
especialmente
para acceder a
sus cuentas o
datos bancarios.
SEXTING
01
02
03
Sexteo​ es un término que se refiere al
envío de mensajes sexuales, eróticos o
pornográficos, por medio de teléfonos
móviles.
Peligros
del Sexting
Pueden hackear tu
información
personal
Pueden publicar tus
fotos y datos sin tu
consentimiento
Pueden usar tus
imágenes para
cometer delitos
Inicialmente hacía
referencia
únicamente al
envío de SMS de
naturaleza sexual,
pero después
comenzó a aludir
también al envío
de material
pornográfico a
través de móviles
y ordenadores.
GROOMING
01
02
03
04
El grooming es un fenómeno de engaño en el
que un adulto se pone en contacto a través
de la red con un menor de edad
(normalmente una chica) haciéndose pasar
normalmente por un adolescente con el
objetivo de abusar sexualmente de él o ella.
Peligros del
Grooming
Abuso sexual
Chantaje
Sentimiento
de engaño
Pornografía
Una vez más, este
tipo de riesgos
tienen lugar por el
exceso de
confianza que los
adolescentes
tienen en el
manejo de las
nuevas
tecnologías y la
escasa
percepción de
riesgos.
STALKING
01
02
03
04
La persona que tiene este tipo de
comportamiento es llamada stalker, término
que empezó a ser usado para describir a las
personas que acechaban a las celebridades y
que eran considerados obsesionados.
Peligros del
Stalking
Temor por la
integridad física
Desordenes
mentales
Estado de
ansiedad y miedo
Efecto
desestabilizante
Término usado para
referirse al trastorno
que tiene una
persona que lo lleva
a espiar a su
víctima.
Principalmente, se
da en redes sociales
como Facebook,
Instagram o Twitter
Prevención de los
Delitos
Informáticos
02
4 Tips para prevenir
Delitos Informáticos
● No dar información confidencial: Evita proporcionar información sobre fechas
de cumpleaños, fechas de vacaciones, componentes del grupo familiar, entre
otros.
● Utiliza claves distintas para cada servicio: No tengas la misma contraseña en
todas tus cuentas.
● No instales programas desconocidos: Evita instalar en tus dispositivos
programas o archivos de los que no estés seguro de su origen.
● Hay que estar atento al momento de realizar una transacción bancaria: Verifica
frecuentemente tus estados de cuenta para asegurar que no tengas cargos
que no hayas realizado, si encuentras algún error, haz la aclaración
rápidamente con tu banco, igualmente hazlo con tu reporte de crédito.
Como ves, prevenir los delitos
informáticos está en tus manos, con
esta información que te hemos dejado
puedes lograrlo fácilmente, y evitar
perdidas importantes de información.
CREDITS: This presentation template was created by Slidesgo and includes icons by Flaticon,
infographics & images by Freepik and content by José Antonio Cuenca
¡Gracias por
leer!

Más contenido relacionado

Similar a Delitos Informáticos sujetos a la TIC

2003
20032003
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
Leidy soley siza Siza
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
MelanyBustos2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx
sebastian860813
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Ko
KoKo
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
AngelCaamalQuiones
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
Berthous
 

Similar a Delitos Informáticos sujetos a la TIC (20)

2003
20032003
2003
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx20210825_Recomendaciones_ante_robo_de_identidad.pptx
20210825_Recomendaciones_ante_robo_de_identidad.pptx
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ing social
Ing socialIng social
Ing social
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Inforeba.04.05
Inforeba.04.05Inforeba.04.05
Inforeba.04.05
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Delitos Informáticos sujetos a la TIC

  • 1. Delitos Informáticos sujetos a la TIC Integrantes: Rhoilmar Arzola 30.399.084 Michelle Golindano 30.789.454 Karen Mijares 28.394.879 Erika Medina 28.676.726 CP10 T1F1 Docente: Msc. Nathalie Rodriguez
  • 2. Contenido 01 02 Tipos de Delitos Informáticos sujetos a la TIC Prevención de los Delitos Informáticos
  • 4. PHISHING 01 02 03 04 Técnica de ingeniería social que usan para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas Peligros del Phishing Robo de dinero Suplantación de identidad Cargos fraudulentos Pérdida de archivos Tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios.
  • 5. SEXTING 01 02 03 Sexteo​ es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Peligros del Sexting Pueden hackear tu información personal Pueden publicar tus fotos y datos sin tu consentimiento Pueden usar tus imágenes para cometer delitos Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores.
  • 6. GROOMING 01 02 03 04 El grooming es un fenómeno de engaño en el que un adulto se pone en contacto a través de la red con un menor de edad (normalmente una chica) haciéndose pasar normalmente por un adolescente con el objetivo de abusar sexualmente de él o ella. Peligros del Grooming Abuso sexual Chantaje Sentimiento de engaño Pornografía Una vez más, este tipo de riesgos tienen lugar por el exceso de confianza que los adolescentes tienen en el manejo de las nuevas tecnologías y la escasa percepción de riesgos.
  • 7. STALKING 01 02 03 04 La persona que tiene este tipo de comportamiento es llamada stalker, término que empezó a ser usado para describir a las personas que acechaban a las celebridades y que eran considerados obsesionados. Peligros del Stalking Temor por la integridad física Desordenes mentales Estado de ansiedad y miedo Efecto desestabilizante Término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima. Principalmente, se da en redes sociales como Facebook, Instagram o Twitter
  • 9. 4 Tips para prevenir Delitos Informáticos ● No dar información confidencial: Evita proporcionar información sobre fechas de cumpleaños, fechas de vacaciones, componentes del grupo familiar, entre otros. ● Utiliza claves distintas para cada servicio: No tengas la misma contraseña en todas tus cuentas. ● No instales programas desconocidos: Evita instalar en tus dispositivos programas o archivos de los que no estés seguro de su origen. ● Hay que estar atento al momento de realizar una transacción bancaria: Verifica frecuentemente tus estados de cuenta para asegurar que no tengas cargos que no hayas realizado, si encuentras algún error, haz la aclaración rápidamente con tu banco, igualmente hazlo con tu reporte de crédito.
  • 10. Como ves, prevenir los delitos informáticos está en tus manos, con esta información que te hemos dejado puedes lograrlo fácilmente, y evitar perdidas importantes de información.
  • 11. CREDITS: This presentation template was created by Slidesgo and includes icons by Flaticon, infographics & images by Freepik and content by José Antonio Cuenca ¡Gracias por leer!