SlideShare una empresa de Scribd logo
 son conductas o actos ilícitos que son sancionadas por la ley a
causa del uso indebido de los computadores y cualquier
medio informático.
 Manipulación fraudulenta de programas y datos en los
computadores.
 Los delitos más comunes son robo, falsificaciones, estafa,
sabotaje, accesos no autorizados a servicios y suplantaciones.
 El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del
ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas
que la realizan como para las que son victimas.
 Según la real academia española define la
palabra fraude (Del lat. fraus, fraudis).
 1. m. Acción contraria a la verdad y a la rectitud, que
perjudica a la persona contra quien se comete.
 2. m. Acto tendente a eludir una disposición legal en
perjuicio del Estado o de terceros.
Se considera fraude informático:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que
el criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos.
 Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no
tiene fines delictivos graves este tipo de instrucción
 Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.
 Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar
perjuicios a terceros.
 Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o
generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos
con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
 Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-
desobediencia civil.
 Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar
actos de terrorismo.
 Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas
racistas, discriminatorias o xenofóbicas.
 Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan
de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a
penetrar a sistemas informáticos
 Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener
beneficios económicos o cometer delitos informáticos.
 El phishing es sin duda alguna uno de los delitos informáticos que más ha crecido en los últimos años. Podríamos definirlo
como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso
posterior en diversas maniobras de carácter ilegal.
 El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio
del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la
"estafa nigeriana").
 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales mensuales vigentes.
 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos.
 Para las claves, use siempre palabras donde mezcle números,
letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
 No reenvíe ni abra cadenas de correos, aunque el remitente
sea conocido, menos si esta en idioma diferente al español.
 Muchos hackers utilizan noticias curiosas o impactantes para
lanzar infecciones, troyanos, malware.
 No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar contraseñas.
 http://elfraudeninformtica.blogspot.com.co/
 Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
 Riesgos y amenazas en cloud computing.
 La vinculación del phishing con el lavado de activos
 http://www.monografias.com/trabajos89/crimen-y-fraude-
informatico/crimen-y-fraude-informatico.shtml#ixzz3teiS5Dxr
 http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-
hackers.html
 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia
 http://www.ccp.gov.co/

Más contenido relacionado

La actualidad más candente

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 

La actualidad más candente (16)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado

Ambiente de enseñanza con tecnologías educativas
Ambiente de enseñanza con tecnologías educativasAmbiente de enseñanza con tecnologías educativas
Ambiente de enseñanza con tecnologías educativas
Javier Rodriguez
 
Megan Klatt APICS 2016 Student Poster
Megan Klatt APICS 2016 Student PosterMegan Klatt APICS 2016 Student Poster
Megan Klatt APICS 2016 Student PosterMegan Klatt, CPIM
 
Oxford university[1]
Oxford university[1]Oxford university[1]
Oxford university[1]diannaflippo
 
สมัครงาน
สมัครงานสมัครงาน
สมัครงาน
findgooodjob
 
International Forest Risk Model
International Forest Risk ModelInternational Forest Risk Model
International Forest Risk Model
David Wallom
 
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВОрганизация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
FutureToday
 
La Web 2.0 en la Educacion
La Web 2.0 en la EducacionLa Web 2.0 en la Educacion
La Web 2.0 en la Educacion
naysha2015
 
D-кучи и их применение
D-кучи и их применениеD-кучи и их применение
D-кучи и их применение
DEVTYPE
 
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
School Vegetable Gardening - Victory Gardens
 
Linux Collaboration Summit Keynote: Transformation: It Takes a Platform
Linux Collaboration Summit Keynote: Transformation: It Takes a PlatformLinux Collaboration Summit Keynote: Transformation: It Takes a Platform
Linux Collaboration Summit Keynote: Transformation: It Takes a Platform
cornelia davis
 
REDES SOCIALES EN LA EDUCACION
REDES SOCIALES EN LA EDUCACIONREDES SOCIALES EN LA EDUCACION
REDES SOCIALES EN LA EDUCACION
Jessica Espinoza
 
Production technology of cauliflower
Production technology of cauliflowerProduction technology of cauliflower
Production technology of cauliflower
Junaid Abbas
 
7. Дискретная вероятность
7. Дискретная вероятность7. Дискретная вероятность
7. Дискретная вероятность
DEVTYPE
 

Destacado (15)

BeyondPay-TLM for SBE
BeyondPay-TLM for SBEBeyondPay-TLM for SBE
BeyondPay-TLM for SBE
 
Ambiente de enseñanza con tecnologías educativas
Ambiente de enseñanza con tecnologías educativasAmbiente de enseñanza con tecnologías educativas
Ambiente de enseñanza con tecnologías educativas
 
Megan Klatt APICS 2016 Student Poster
Megan Klatt APICS 2016 Student PosterMegan Klatt APICS 2016 Student Poster
Megan Klatt APICS 2016 Student Poster
 
Oxford university[1]
Oxford university[1]Oxford university[1]
Oxford university[1]
 
สมัครงาน
สมัครงานสมัครงาน
สมัครงาน
 
International Forest Risk Model
International Forest Risk ModelInternational Forest Risk Model
International Forest Risk Model
 
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВОрганизация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВ
 
EL Hayes Resume
EL Hayes ResumeEL Hayes Resume
EL Hayes Resume
 
La Web 2.0 en la Educacion
La Web 2.0 en la EducacionLa Web 2.0 en la Educacion
La Web 2.0 en la Educacion
 
D-кучи и их применение
D-кучи и их применениеD-кучи и их применение
D-кучи и их применение
 
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Ga...
 
Linux Collaboration Summit Keynote: Transformation: It Takes a Platform
Linux Collaboration Summit Keynote: Transformation: It Takes a PlatformLinux Collaboration Summit Keynote: Transformation: It Takes a Platform
Linux Collaboration Summit Keynote: Transformation: It Takes a Platform
 
REDES SOCIALES EN LA EDUCACION
REDES SOCIALES EN LA EDUCACIONREDES SOCIALES EN LA EDUCACION
REDES SOCIALES EN LA EDUCACION
 
Production technology of cauliflower
Production technology of cauliflowerProduction technology of cauliflower
Production technology of cauliflower
 
7. Дискретная вероятность
7. Дискретная вероятность7. Дискретная вероятность
7. Дискретная вероятность
 

Similar a Fraude informatico udes

Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 

Similar a Fraude informatico udes (20)

Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

Fraude informatico udes

  • 1.
  • 2.  son conductas o actos ilícitos que son sancionadas por la ley a causa del uso indebido de los computadores y cualquier medio informático.  Manipulación fraudulenta de programas y datos en los computadores.  Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios y suplantaciones.
  • 3.  El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.  Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).  1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.  2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.
  • 4. Se considera fraude informático:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
  • 5.  Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción  Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.  Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.  Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.  Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber- desobediencia civil.  Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.  Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos  Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos.  El phishing es sin duda alguna uno de los delitos informáticos que más ha crecido en los últimos años. Podríamos definirlo como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso posterior en diversas maniobras de carácter ilegal.  El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la "estafa nigeriana").
  • 6.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 7.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • 8.  http://elfraudeninformtica.blogspot.com.co/  Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.  Riesgos y amenazas en cloud computing.  La vinculación del phishing con el lavado de activos  http://www.monografias.com/trabajos89/crimen-y-fraude- informatico/crimen-y-fraude-informatico.shtml#ixzz3teiS5Dxr  http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por- hackers.html  http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley- de-delitos-informaticos-en-colombia  http://www.ccp.gov.co/