SlideShare una empresa de Scribd logo
1 de 14
DELITOS
INFORMÁTICOS
C
O
N
C
E
P
T
O
Acto dirigido
Contra la
DisponibilidadIntegridadConfidencialidad
De los sistemas informáticos, redes y
datos informáticos
¿Quiénes
lo
realizan?
Individuos con
amplios
conocimientos en
sistemas
informáticos,
quienes acceden
en forma remota,
no autorizada, a
través de Internet.
❖ Ofrecen posibilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
❖ Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas por su carácter técnico
❖ Tienden a proliferar y evolucionar, lo que
complica aún más la identificación y
persecución de los mismos.
❖ Se presentan como una oportunidad dentro
del campo de acción tecnológico y
económico.
Clasificación:
Fraudes cometidos
mediante
manipulación de
computadoras
*Manipulación de
los datos de
entrada o
sustracción de
datos.
* La manipulación
de programas
* Manipulación de
los datos de salida.
* Fraude efectuado
por manipulación
informática
Manipulación de
los datos de
entrada
* Como objeto:
alteración de los
documentos
digitales.
*Como
instrumento: uso
de las
computadoras
para falsificar
documentos de
uso comercial.
Daños o
modificaciones de
programas o datos
computarizados
* Sabotaje
informático
* Acceso no
autorizado a
servicios y sistemas
informáticos.
* Reproducción no
autorizada de
programas
informáticos de
protección legal.
Delitos
más
populares
Suplantación o
usurpación de
identidad
Una persona se
apoderó de fotos y
de otra
información que
has compartido en
redes sociales para
crear un perfil falso
Ciberextorsión:
se solicita dinero por
recuperar sus
correos electrónicos
y contactos de su
cuenta.
Ciberbullying
Mensaje crueles,
amenazadores y
intimidatorios
Delitos
más
populares
Piratería Informática:
Negocio de la
reproducción,
apropiación o
acaparación y
distribución, de distintos
medios y contenidos
(software, videos,
música) de los que no
posee licencia o
permiso de su autor
Sabotaje informático
Es el acto de borrar,
suprimir o modificar sin
autorización funciones
o datos de
computadora
Sexting
Consiste en el envío
de contenidos de
tipo sexual
producidos
generalmente por
el propio remitente,
a otras personas
Formas
Adware: se
trata de
programas que
recogen o
recopilan
información.
Caballos de Troya:
es una clase de
virus que se
caracteriza por
engañar a los
usuarios
disfrazándose de
programas o
archivos benignos
Virus o gusanos
(worms): se trata de
un programa o
código que
además de
provocar daños en
el sistema
Programas de
acceso remoto:
permiten el
acceso de un
tercero a su
ordenador.
Formas
Dialers: es la instalación de
un marcador que provoca
que la conexión a Internet
se realice a través de un
número de tarificación
especial.
Sniffing: Se trata de
dispositivos que permiten al
atacante "escuchar" las
diversas comunicaciones
que se establecen entre
ordenadores a través de
una red
Phishing: es el envío de
correos electrónicos que,
aparentando provenir de
fuentes fiables
Cuidados
Ponga especial
atención en el
tratamiento de
su correo
electrónico
Instale un Antivirus y
Firewall
Utilice
contraseñas
seguras
Navegue por
páginas web
seguras y de
confianza.
Sea cuidadoso
al utilizar
programas de
acceso remoto.
Actualice
regularmente su
sistema operativo
y el software
Daños patrimoniales y
económicos
Robo de información
Daños en los equipos
electrónicos
Suplantación de
identidad
“Nunca sabes que
puedes encontrar
en la internet
¡cuidate!”
● Clasificacion De Los Delitos Informaticos [En linea], 24 marzo
2019. Disponible en internet:
https://sites.google.com/site/yirmaleandrohuepe/clasificacion
delosdelitosinformaticos
● ECURED. Delitos informáticos [En línea], 24 marzo 2019.
Disponible en internet:
https://www.ecured.cu/Delitos_inform%C3%A1ticos
● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo
2019. Disponible en internet:
http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf
Referencias
● MOLINA, Andrés Mauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?.
Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet:
https://www.cloudseguro.co/que-es-delito-informatico/
● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division
computer forensic [En línea], 24 marzo 2019. Disponible en
internet:
http://www.delitosinformaticos.info/delitos_informaticos/defini
cion.html
Referencias

Más contenido relacionado

La actualidad más candente

Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 

La actualidad más candente (20)

Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 

Similar a Delitos informáticos

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Delitos informáticos

  • 2. C O N C E P T O Acto dirigido Contra la DisponibilidadIntegridadConfidencialidad De los sistemas informáticos, redes y datos informáticos
  • 3. ¿Quiénes lo realizan? Individuos con amplios conocimientos en sistemas informáticos, quienes acceden en forma remota, no autorizada, a través de Internet.
  • 4. ❖ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. ❖ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas por su carácter técnico ❖ Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. ❖ Se presentan como una oportunidad dentro del campo de acción tecnológico y económico.
  • 5. Clasificación: Fraudes cometidos mediante manipulación de computadoras *Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática Manipulación de los datos de entrada * Como objeto: alteración de los documentos digitales. *Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados * Sabotaje informático * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal.
  • 6. Delitos más populares Suplantación o usurpación de identidad Una persona se apoderó de fotos y de otra información que has compartido en redes sociales para crear un perfil falso Ciberextorsión: se solicita dinero por recuperar sus correos electrónicos y contactos de su cuenta. Ciberbullying Mensaje crueles, amenazadores y intimidatorios
  • 7. Delitos más populares Piratería Informática: Negocio de la reproducción, apropiación o acaparación y distribución, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora Sexting Consiste en el envío de contenidos de tipo sexual producidos generalmente por el propio remitente, a otras personas
  • 8. Formas Adware: se trata de programas que recogen o recopilan información. Caballos de Troya: es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos benignos Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema Programas de acceso remoto: permiten el acceso de un tercero a su ordenador.
  • 9. Formas Dialers: es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial. Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red Phishing: es el envío de correos electrónicos que, aparentando provenir de fuentes fiables
  • 10. Cuidados Ponga especial atención en el tratamiento de su correo electrónico Instale un Antivirus y Firewall Utilice contraseñas seguras Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto. Actualice regularmente su sistema operativo y el software
  • 11. Daños patrimoniales y económicos Robo de información Daños en los equipos electrónicos Suplantación de identidad
  • 12. “Nunca sabes que puedes encontrar en la internet ¡cuidate!”
  • 13. ● Clasificacion De Los Delitos Informaticos [En linea], 24 marzo 2019. Disponible en internet: https://sites.google.com/site/yirmaleandrohuepe/clasificacion delosdelitosinformaticos ● ECURED. Delitos informáticos [En línea], 24 marzo 2019. Disponible en internet: https://www.ecured.cu/Delitos_inform%C3%A1ticos ● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo 2019. Disponible en internet: http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf Referencias
  • 14. ● MOLINA, Andrés Mauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?. Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet: https://www.cloudseguro.co/que-es-delito-informatico/ ● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division computer forensic [En línea], 24 marzo 2019. Disponible en internet: http://www.delitosinformaticos.info/delitos_informaticos/defini cion.html Referencias