El documento describe varios delitos informáticos como el sexting, grooming, vishing, phishing, pharming, ciberacoso y malware. También explica la Ley 1273 de 2009 que regula estos delitos en Colombia y conceptos como acceso abusivo a sistemas informáticos, interceptación de datos informáticos, daño informático y violación de datos personales. Finalmente, recomienda usar las redes de forma segura y no compartir información personal públicamente para evitar fraudes.
2. El sexting
• El Sexting es el envío de
mensajes, fotos o videos
de contenido sexual por
medio de teléfonos
celulares o algún otro
medio de tecnología.
Evidentemente, esta
práctica tiene muchos
riesgos, y por eso también
se ha quitado el uso de
aplicaciones para
disminuir el .
3. grooming
• Trata de una práctica de
acoso y abuso sexual en
contra de niños y jóvenes
que, en la mayoría de los
casos sucede a través de
las redes sociales. Para
evitar que esto suceda es
muy fácil, basta con tomar
medidas de prevención y
seguridad de navegación
en Internet.
•
4. vishing
• es una práctica
fraudulenta que consiste
en el uso del protocolo voz
sobre IP (VoIP) y de la
ingeniería social para
engañar personas y
obtener información
delicada como puede ser
información financiera o
información útil para el
robo de identidad.
•
5. Phishing
• Es un sistema para los
delincuentes para obtener
información de otras
personas como detalles
de tarjetas, nombres,
claves haciéndose ´pasar
por una persona confiable
y segura de algún banco
o entidad; en tal caso de
que llegue a pasar esto se
debe denunciar.
•
6. Pharming
• es la explotación en el
software de los servidores
de los equipos de los
propios usuarios, que
permite a un atacante
redirigir un nombre de
dominio a otra máquina
distinta.
•
7. Ciberacoso
• El término ciberacoso o
ciberbullying es un acoso
en los medios
tecnológicos, por teléfono o
por Internet, por el cual una
persona llamada
acosador trata de observar
o vigilar la autoestima de
otra, enviándole mensajes
amenazantes,
intimidatorios o
chantajistas a través de las
redes.
8. Malware
• Es un tipo de virus que se
infiltra en dañar una
computadora o sistema de
información sin el permiso
del respectivo dueño. Esto
sucede cuando te llega
algún correo o invitación
de un link de una persona
confiable y lo abres, la
idea y objetivo de este
software es robarse los
datos personales del
propietario de la
computadora.
10. • 1. Tener cuidado con los negocios y regalos por internet.
Junto con los virus, spam y demás programas
malintencionados que circulan por la red de ser y tener
precaución con ello. También de los correos donde nos
regalan o ofrecen negocios los cuales pueden esconder
peligrosas sorpresas.
• 2. Para los niños en Internet: No dar nunca información
personal sobre uno, tu colegio o tu casa. No envíes
fotografías sin el permiso de tus padres. No respondas
nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes.
11. • 3. Si se tienen menores de edad en la casa tener algún
sistema en las computadoras para evitar el ingreso a
páginas que generen riesgos para ellos, también tener
cuidado a la hora de hacer envió de fotografías y de
cualquier cita que tengamos vía web.
• 4. Es importante tener en cuenta que en el internet es
mucho mejor evitar compartir todo tipo de datos ya sean
contraseñas, nombres o datos personales; los bancos
nunca solicitan información por medio de un correo
electrónico o por un mensaje de texto.
13. ¿Que es el acceso abusivo en un sistema
informático?
• Es una de las principales amenazas de la seguridad
informática. La mayoría de estos casos son relacionados
con jóvenes hackers con el fin de averiguar el nivel de
seguridad, todo esto con lleva a consecuencias ya que el
código penal colombiano clasificó esto como un delito en
donde se analiza adecuadamente los bienes jurídicos
que están protegidos.
• Han habido bastantes leyes para poder aplicarlas a estas
situaciones, pero las mas ultima a sido la ley 1273 de
2009, que hasta ahora se a aplicado adecuadamente.
14. ¿ A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICO?
• Según el artículo 269C de la Ley 1273 del 5 de enero de
2009,está relacionada con la “interceptación ilícita de
datos informáticos” esto es dado cuando una persona
utiliza un recurso tecnológico, dificulta una acción de
datos sin tener una autorización legal, se puede
presentar en un sistema informático o en un sistema
electromagnético que los transporta y esta acción
puede generar prisión de 36 a 72 meses vigentes.
15. QUE ES UN DAÑO INFORMÁTICO
• El daño informático
destruye, dañe, borre,
deteriore, altere o
suprima datos
informáticos o un sistema
de información o sus
partes o componentes
lógicos de alguien o algo.
16. VIOLACIÓN DE DATOS PERSONALES
• La violación de datos
personales es el que se
aproveche con propio o de
un tercero, obtenga, ofrezca,
venda, intercambie, envíe,
compre, intercepte, divulgue,
modifique o emplee códigos
o datos de otra persona a
varias más por ello es
recomendable tener cuidado
con nuestros datos a quien
se los damos y en donde lo
publicamos.
•
17. cómo se define un individuo manipula un sistema
informático, una red de un sistema electrónico u otros
• Haciendo un buen uso de las redes, paguinas web u
otros medios de comunicación para que el usuario este
seguro de entrar y compartir sus cosas sin que hallan
movimientos raros o cosas fraudulentas que puedan
asustar o amenazar al usuario. También es
recomendable cuidar su información y no ponerla
publica a todo mundo ya que con eso pueden hacer
movimientos raros o fraudes a la persona.