LA RED… Y SUS DELITOS
INFORMÁTICOS
Realizado por:
Diego Alejandro Peña
Nicolas Sneider Puertas
MALWARE
Los malware son software que generalmente vienen en las descargas que
realizamos de la red si no se tiene unas medidas de seguridad respecto a
ellos, algunos son:
• Troyanos: los cuales permiten que un desconocido maneje nuestra
computadora
• Virus: son usualmente son programas que alteran el funcionamiento de la
computadora alterando algunos archivos
• Keyloggers: registran las pulsaciones del teclado logrando almacenar el
orden en el cual se ha insertado por ejemplo una contraseña y luego se la
envía a su creador
Las recomendaciones que se hacen es que se mantenga la actualización del
antivirus y firewalls, del mismo modo solo abrir correos de fuentes conocidas e
ingresar directamente con el URL de alguna red
SEXTING
• Es el envió de contenido erótico o pornográfico a través de la red
generalmente es cuando se transfiere una fotografía por medio de
mensaje a un “conocido”, el riesgo de esto es que el receptor
modifique y comparta esta fotografía a diversas personas en algunos
casos llegan a una página pornográfica por consiguiente se generará
una humillación, perdida de intimidad y robo de identidad respecto
a la persona que envió desde un comienzo la foto
Una vez un archivo esta en la red por mas que lo elimines de tu
dispositivo quedara almacenado en esta red tan grande que es el
internet… así que piensa primero con quien compartes tus fotos
PHISHING
• Se debe a que un ente desconocido envía un mensaje el cual
se ve tan legal y formal que hace que la persona confié y envié
sus datos, pero en realidad es de una dudosa procedencia y
cuando el usuario sin conocimiento envía la información el ente
fraudulento capta sus datos personales entre ellos contraseñas
y cuentas bancaras entre otros.
Nunca accedas a links desde un mensaje como este, verifica que
la pagina cuente con un https:// lo cual la hace segura e instala un
antivirus que te ayude a prevenir estas situaciones
VISHING
• Este delito se efectúa mediante una llamada
telefónica en donde el delincuente coloca
una grabadora imitando una entidad
bancaria con la cual solicitan datos
personales respecto a cuentas, tarjetas de
crédito, códigos de seguridad entre otros y
con base a esta información logran efectuar
compras a su nombre y suplantar al
ciudadano
PHARMING
• Es un fraude en donde los aparatos electrónicos son infectados
con un virus los cuales pueden venir en las descargas de
fuentes desconocidas luego de esto el virus te redirigirá o
creara ventanas de emergencia las cuales son similares a el
sitio de origen para robar los datos del usuario… para evitar
eso no descargues cosas de lugares desconocidas sino solo de
las tiendas autorizadas por el servidor y mantén un antivirus
CIBERACOSO
• Es un mecanismo por el cual una persona agrede a otra por
medio de palabras groseras e insultos generando que el
victimario se vuelva retraído en lo que respecta a dialogar con sus
familiares con base a la agresión recibida en casos mayores se
puede presentar una persecución para denigrar a la persona
Hay muchos adolescentes que sufren ciberacoso para lograr
detener esta agresión se deberá buscar momentos propicios para
dialogar con el joven y ayudarlo a superar esta etapa
por la cual esta pasando
CON BASE A LA LEY 1273 DE 2009
• ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO : es cuando un individuo esta infiltrado en un
sistema informático y además no respeta la autoridad del creador de un sitio web permaneciendo
allí contra su voluntad
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS: el que obstaculiza datos informáticos
en su origen , inmerso en un sistema informático y rangos de frecuencia proveniente de
un sistema informático
• DAÑO INFORMÁTICO: es cuando se deteriora, daña, acaba o suprime la
información de un sistema o sus partes internas
• VIOLACIÓN DE DATOS PERSONALES: se evidencia en el momento que sin tener poder de los datos se hace
provecho, venta, modificaciones, compra, intercambio de códigos o archivos personales
CIBERGRAFIA
https://lignux.com/project-zero-o-como-hacer-mas-seguro-internet/sistemas-seguridad-
informatica/
https://blog.trustico.com/malware-ransomware-virus-trojan-horse/
http://101formasdecomunicar.wordpress.com/2013/04/22/mas-vale-comunicar-y-evitar-el-
ciberacoso/
https://openclipart.org/detail/219973/alert-phishing
http://izaroblog.com/category/consumo/
http://techvitalcomputer.blogspot.com/2013/12/how-to-remove-viruses-manually.html
http://www.hispabodas.com/notas/2326-consejos-de-pareja-cyberbullying-o-ciberacoso-en-video-
http://zoomgraf.blogspot.com/2013/09/pergaminos-y-papeles-antiguoscartaspng.html
http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=325655
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

La red

  • 1.
    LA RED… YSUS DELITOS INFORMÁTICOS Realizado por: Diego Alejandro Peña Nicolas Sneider Puertas
  • 2.
    MALWARE Los malware sonsoftware que generalmente vienen en las descargas que realizamos de la red si no se tiene unas medidas de seguridad respecto a ellos, algunos son: • Troyanos: los cuales permiten que un desconocido maneje nuestra computadora • Virus: son usualmente son programas que alteran el funcionamiento de la computadora alterando algunos archivos • Keyloggers: registran las pulsaciones del teclado logrando almacenar el orden en el cual se ha insertado por ejemplo una contraseña y luego se la envía a su creador Las recomendaciones que se hacen es que se mantenga la actualización del antivirus y firewalls, del mismo modo solo abrir correos de fuentes conocidas e ingresar directamente con el URL de alguna red
  • 3.
    SEXTING • Es elenvió de contenido erótico o pornográfico a través de la red generalmente es cuando se transfiere una fotografía por medio de mensaje a un “conocido”, el riesgo de esto es que el receptor modifique y comparta esta fotografía a diversas personas en algunos casos llegan a una página pornográfica por consiguiente se generará una humillación, perdida de intimidad y robo de identidad respecto a la persona que envió desde un comienzo la foto Una vez un archivo esta en la red por mas que lo elimines de tu dispositivo quedara almacenado en esta red tan grande que es el internet… así que piensa primero con quien compartes tus fotos
  • 4.
    PHISHING • Se debea que un ente desconocido envía un mensaje el cual se ve tan legal y formal que hace que la persona confié y envié sus datos, pero en realidad es de una dudosa procedencia y cuando el usuario sin conocimiento envía la información el ente fraudulento capta sus datos personales entre ellos contraseñas y cuentas bancaras entre otros. Nunca accedas a links desde un mensaje como este, verifica que la pagina cuente con un https:// lo cual la hace segura e instala un antivirus que te ayude a prevenir estas situaciones
  • 5.
    VISHING • Este delitose efectúa mediante una llamada telefónica en donde el delincuente coloca una grabadora imitando una entidad bancaria con la cual solicitan datos personales respecto a cuentas, tarjetas de crédito, códigos de seguridad entre otros y con base a esta información logran efectuar compras a su nombre y suplantar al ciudadano
  • 6.
    PHARMING • Es unfraude en donde los aparatos electrónicos son infectados con un virus los cuales pueden venir en las descargas de fuentes desconocidas luego de esto el virus te redirigirá o creara ventanas de emergencia las cuales son similares a el sitio de origen para robar los datos del usuario… para evitar eso no descargues cosas de lugares desconocidas sino solo de las tiendas autorizadas por el servidor y mantén un antivirus
  • 7.
    CIBERACOSO • Es unmecanismo por el cual una persona agrede a otra por medio de palabras groseras e insultos generando que el victimario se vuelva retraído en lo que respecta a dialogar con sus familiares con base a la agresión recibida en casos mayores se puede presentar una persecución para denigrar a la persona Hay muchos adolescentes que sufren ciberacoso para lograr detener esta agresión se deberá buscar momentos propicios para dialogar con el joven y ayudarlo a superar esta etapa por la cual esta pasando
  • 8.
    CON BASE ALA LEY 1273 DE 2009 • ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO : es cuando un individuo esta infiltrado en un sistema informático y además no respeta la autoridad del creador de un sitio web permaneciendo allí contra su voluntad • INTERCEPTACIÓN DE DATOS INFORMÁTICOS: el que obstaculiza datos informáticos en su origen , inmerso en un sistema informático y rangos de frecuencia proveniente de un sistema informático • DAÑO INFORMÁTICO: es cuando se deteriora, daña, acaba o suprime la información de un sistema o sus partes internas • VIOLACIÓN DE DATOS PERSONALES: se evidencia en el momento que sin tener poder de los datos se hace provecho, venta, modificaciones, compra, intercambio de códigos o archivos personales
  • 9.