SlideShare una empresa de Scribd logo
1 de 10
.  El PHISHING  Y OTROS FRAUDES EN LA RED   LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
I N D I C E ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. LOS DELITOS INFORMÁTICOS EN NUESTRO ORDENAMIENTO JURÍDICO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. El PHISHING   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.1   SPAM   ,[object Object]
3.2 SMISHING   ,[object Object]
3.3 PHARMING   ,[object Object]
3.4 CARTAS NIGERIANAS   ,[object Object],[object Object],[object Object]
4. CONCLUSIONES ,[object Object]
5. PARA REFLEXIONAR ,[object Object],[object Object],[object Object],SANTIAGO MENDEZ MIGUEL MIGUEL ANGEL GARCIA RODRIGUEZ

Más contenido relacionado

La actualidad más candente

Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 

La actualidad más candente (17)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Los virus
Los virusLos virus
Los virus
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 

Destacado

Aaa Letras Y Numeros
Aaa Letras Y NumerosAaa Letras Y Numeros
Aaa Letras Y NumerosIRMA CHAVEZ
 
Atelier E6 Organisation et management numérique dans les entreprises touristi...
Atelier E6 Organisation et management numérique dans les entreprises touristi...Atelier E6 Organisation et management numérique dans les entreprises touristi...
Atelier E6 Organisation et management numérique dans les entreprises touristi...Salon e-tourisme #VeM
 
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...Salon e-tourisme #VeM
 
L’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsL’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsDeloitte Canada
 
3 étapes pour débuter votre collaboration avec votre assistant virtuel
3 étapes pour débuter votre collaboration avec votre assistant virtuel3 étapes pour débuter votre collaboration avec votre assistant virtuel
3 étapes pour débuter votre collaboration avec votre assistant virtuelSmartelia
 
Fondation Cartier 30 ans 2014
Fondation Cartier 30 ans 2014Fondation Cartier 30 ans 2014
Fondation Cartier 30 ans 2014Bâle Région Mag
 
Retour en France : droits et démarches
Retour en France : droits et démarchesRetour en France : droits et démarches
Retour en France : droits et démarchesnathanseronet
 
Weekly actions 04_juin_2010
Weekly actions 04_juin_2010Weekly actions 04_juin_2010
Weekly actions 04_juin_2010Cherradi -
 
Kathrine Suarez
Kathrine SuarezKathrine Suarez
Kathrine Suarezkattycool
 
Aprendamos a jugar con javaclic
Aprendamos a jugar con javaclicAprendamos a jugar con javaclic
Aprendamos a jugar con javaclicelena valiente
 

Destacado (20)

Rincones Andaluces 2
Rincones Andaluces 2Rincones Andaluces 2
Rincones Andaluces 2
 
La Percepción
La PercepciónLa Percepción
La Percepción
 
Aaa Letras Y Numeros
Aaa Letras Y NumerosAaa Letras Y Numeros
Aaa Letras Y Numeros
 
Clown1
Clown1Clown1
Clown1
 
Principios de Calidad Total
Principios de Calidad TotalPrincipios de Calidad Total
Principios de Calidad Total
 
Imagenes con frases
Imagenes con frasesImagenes con frases
Imagenes con frases
 
Atelier E6 Organisation et management numérique dans les entreprises touristi...
Atelier E6 Organisation et management numérique dans les entreprises touristi...Atelier E6 Organisation et management numérique dans les entreprises touristi...
Atelier E6 Organisation et management numérique dans les entreprises touristi...
 
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
Atelier J1 #vem5 9 exemples à décortiquer et révélateurs des tendances dans l...
 
L’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsL’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faits
 
3 étapes pour débuter votre collaboration avec votre assistant virtuel
3 étapes pour débuter votre collaboration avec votre assistant virtuel3 étapes pour débuter votre collaboration avec votre assistant virtuel
3 étapes pour débuter votre collaboration avec votre assistant virtuel
 
Fondation Cartier 30 ans 2014
Fondation Cartier 30 ans 2014Fondation Cartier 30 ans 2014
Fondation Cartier 30 ans 2014
 
Retour en France : droits et démarches
Retour en France : droits et démarchesRetour en France : droits et démarches
Retour en France : droits et démarches
 
Weekly actions 04_juin_2010
Weekly actions 04_juin_2010Weekly actions 04_juin_2010
Weekly actions 04_juin_2010
 
Mécanique noël
Mécanique noëlMécanique noël
Mécanique noël
 
Contrat ACES
Contrat ACESContrat ACES
Contrat ACES
 
Kathrine Suarez
Kathrine SuarezKathrine Suarez
Kathrine Suarez
 
Aprendamos a jugar con javaclic
Aprendamos a jugar con javaclicAprendamos a jugar con javaclic
Aprendamos a jugar con javaclic
 
Café du Web: les widgets
Café du Web: les widgetsCafé du Web: les widgets
Café du Web: les widgets
 
Présentation de mes recherches - 2010
Présentation de mes recherches - 2010Présentation de mes recherches - 2010
Présentation de mes recherches - 2010
 
Balade Au Dessus De Paris
Balade Au Dessus De ParisBalade Au Dessus De Paris
Balade Au Dessus De Paris
 

Similar a Fraudes en Internet: Phishing, Smishing, Pharming y más

Similar a Fraudes en Internet: Phishing, Smishing, Pharming y más (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El spam
El spamEl spam
El spam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Fraudes en Internet: Phishing, Smishing, Pharming y más

  • 1. . El PHISHING Y OTROS FRAUDES EN LA RED LA SUPLANTACION DE IDENTIDAD EN INTERNET COMO NUEVA FORMA DELICTIVA
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.