SlideShare una empresa de Scribd logo
CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA
Delitos contra la privacidad
en Internet
UNI2
Delitos contra la privacidad en Internet.
• Ideas fundamentales del tema:
-Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una
sociedad que cada vez interactúa más con este medio. Internet es una parte prácticamente
inseparable de nuestro entorno y de nuestro día a día. Al igual que aporta amplias
posibilidades de aprendizaje, gestión, comunicación etc.
- También entraña muchos riesgos y no tenemos el conocimiento suficiente para
afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información técnica,
sociológica y estadística y va a tratarla para presentarla de una manera accesible para la
gran mayoría de población adulta que utiliza Internet en España.
Delitos contra la privacidad en Internet.
• Objetivos de nuestro proyecto:
• Nuestro objetivo principal es dar visibilidad a un problema actual, presente y
constante en nuestra sociedad.
• Trataremos de diseccionar las causas del problema, los métodos y las
soluciones preventivas de una manera que cualquier individuo adulto de la
sociedad española pueda entenderlo y fomentar así la prevención de delitos
informáticos en el estado español.
Tipos de delitos informáticos
• El delito informático implica cualquier actividad
ilegal que encuadra en figuras tradicionales ya
conocidas como robo, fraude, falsificación,
perjuicio, estafa y sabotaje, pero siempre que
involucre la informática por medio para
cometer dicha ilegalidad.
• Sexting.
• Grooming.
• Phishing.
• Ciberacoso.
• Malware.
• Pharming.
• Vishing.
• Sexting: consiste en el envio de
contenidos de tipo sexual
(principalmente fotografías y/o
videos) producidos generalmente
por el propio remitente, a otras
personas por medio de teléfonos
móviles.
• Grooming: es un termino para
describir la forma en que algunas
personas se acercan a los niños y
jóvenes para ganar su confianza,
crear lazos emocionales y poder
abusar de ellos sexualmente.
• Phising: nos referimos a uno
de los métodos mas utilizados
por delincuentes cibernéticos
para estafar y obtener
información confidencial de
forma fraudulenta como puede
ser una contraseña o
información detallada sobre
tarjetas de crédito.
• Vishing: es un tipo de estafa
informática, donde el
ciberdelincuente se hace pasar
por una fuente fiable. La
finalidad es robarles la
identidad, o bien hacerse con su
información bancaria.
• Ciberacoso: es el uso de los medios
telemáticos (Internet, telefonía movil,
etc) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso
o el abuso de índole estrictamente
sexual ni los casos en los que personas
adultas intervienen.
• Pharming: es una modalidad de fraude
en Internet que consiste en la
explotación de una vulnerabilidad en el
software de los servidores DNS o los
equipos de los usuarios, y así redirigir el
nombre de dominio a otra maquina
distinta, de manera que el usuario que
aparezca en este dominio accede en su
explorador a la web del atacante.
• Malware: son programas
diseñados por
ciberdelincuentes para
causarle algún daño al
usuario como el robo de
información,
modificaciones al sistema
operativo y las aplicaciones
instaladas o tomar el
control total del equipo.
Conclusiones.
• Para acabar podemos decir, que con todos los datos y estadísticas que
hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos
años ha ido incrementando el uso del Internet en la sociedad española (un
93,9%) y también que los jóvenes son los que más lo pueden llegar a usar.
• También hemos podido ver que el delito informático mas usual es el fraude
informático, seguido de amenazas y coacciones, falsificación informática,
acceso e interceptación informática, delitos sexuales e interferencia de datos
en sistema y contra el honor.
• Para protegernos debemos navegar en Internet de forma segura, utilizar el
email de forma segura y compartir archivos de forma segura para así no sufrir
ningún ataque cibernético.
URL de la presentación.
• https://es.slideshare.net/NachoBioscaGarcia/sintesis-del-proyecto-ticpptx

Más contenido relacionado

Similar a Sintesis del proyecto TIC (pw).pptx

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez117
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
Valeriacid94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 

Similar a Sintesis del proyecto TIC (pw).pptx (20)

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 

Último (16)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 

Sintesis del proyecto TIC (pw).pptx

  • 1. CHENOA RAMOS BAYONA, DAVID MARCO CARTAÑA, CRISTIAN HERNANDEZ e IGNACIO BIOSCA GARCIA Delitos contra la privacidad en Internet UNI2
  • 2. Delitos contra la privacidad en Internet. • Ideas fundamentales del tema: -Queremos profundizar en el tema de los delitos en Internet ya que vivimos en una sociedad que cada vez interactúa más con este medio. Internet es una parte prácticamente inseparable de nuestro entorno y de nuestro día a día. Al igual que aporta amplias posibilidades de aprendizaje, gestión, comunicación etc. - También entraña muchos riesgos y no tenemos el conocimiento suficiente para afrontarlos o prevenirlos. Por eso este proyecto va a recoger mucha información técnica, sociológica y estadística y va a tratarla para presentarla de una manera accesible para la gran mayoría de población adulta que utiliza Internet en España.
  • 3. Delitos contra la privacidad en Internet. • Objetivos de nuestro proyecto: • Nuestro objetivo principal es dar visibilidad a un problema actual, presente y constante en nuestra sociedad. • Trataremos de diseccionar las causas del problema, los métodos y las soluciones preventivas de una manera que cualquier individuo adulto de la sociedad española pueda entenderlo y fomentar así la prevención de delitos informáticos en el estado español.
  • 4. Tipos de delitos informáticos • El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática por medio para cometer dicha ilegalidad. • Sexting. • Grooming. • Phishing. • Ciberacoso. • Malware. • Pharming. • Vishing.
  • 5. • Sexting: consiste en el envio de contenidos de tipo sexual (principalmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. • Grooming: es un termino para describir la forma en que algunas personas se acercan a los niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.
  • 6. • Phising: nos referimos a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito. • Vishing: es un tipo de estafa informática, donde el ciberdelincuente se hace pasar por una fuente fiable. La finalidad es robarles la identidad, o bien hacerse con su información bancaria.
  • 7. • Ciberacoso: es el uso de los medios telemáticos (Internet, telefonía movil, etc) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o el abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. • Pharming: es una modalidad de fraude en Internet que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, y así redirigir el nombre de dominio a otra maquina distinta, de manera que el usuario que aparezca en este dominio accede en su explorador a la web del atacante.
  • 8. • Malware: son programas diseñados por ciberdelincuentes para causarle algún daño al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 9. Conclusiones. • Para acabar podemos decir, que con todos los datos y estadísticas que hemos ido recogiendo a lo largo del proyecto, vemos como en estos últimos años ha ido incrementando el uso del Internet en la sociedad española (un 93,9%) y también que los jóvenes son los que más lo pueden llegar a usar. • También hemos podido ver que el delito informático mas usual es el fraude informático, seguido de amenazas y coacciones, falsificación informática, acceso e interceptación informática, delitos sexuales e interferencia de datos en sistema y contra el honor. • Para protegernos debemos navegar en Internet de forma segura, utilizar el email de forma segura y compartir archivos de forma segura para así no sufrir ningún ataque cibernético.
  • 10. URL de la presentación. • https://es.slideshare.net/NachoBioscaGarcia/sintesis-del-proyecto-ticpptx