SlideShare una empresa de Scribd logo
1 de 11
DELITOS INFORMATICOS
UNIMINUTO PRINCIPAL
Dayana Michell Ruiz 592756
Valeria Torres Buesaquillo 596629
Maria FernandaPerezTraslaviña 594560
1. Cuáles sonlas característicasque definen los principales delitos
informáticos y peligros en la red
SEXTING
Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16
años, a través de un dispositivo como un teléfono móvil o una webcam, los
contenidos de las imágenes que se mandan son generados por sus mismos
protagonistas o bien con su consentimiento y contienen desnudos y muestran
zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo
piden para generar morbo y excitación, Por presión social, los adolescentes
víctimas del sexting pueden tener baja autoestima y creen que así van a ser
aceptados porun grupo social determinado, Por compromiso:Enviar fotografías
eróticas puede ser una señal de compromiso y confianza hacia un amigo o
pareja.
El problema viene cuando el que recibe estas imágenes decide difundirlas
contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez
porque se terminó una relación y por despecho. También se presentan
situaciones en las que personas obligan, mediante el chantaje.
GROOMING
Se diferencia claramente del ciberbullying precisamente por sus principales
características:
 Hay una diferencia de edad significativa entre el agresor y la víctima, es
decir, se produceentre un adulto (agresor) y un menor (víctima).
 Busca obtener de los menores beneficios de índole sexual. La mayor parte
de las veces se centran en conseguir imágenes o vídeos del menor con
contenido sexual, pero en otras ocasiones se persigue el tener un contacto
real conel menor para abusar de él sexualmente. El grooming está
claramente relacionado con la pederastia y la pornografíainfantil. El
grooming es pues el “engatusamiento” que el agresor lleva a cabo para
engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un
contacto real para abusar sexualmente.
PHISHING
Consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante. El phishing es una de las técnicas y tipos de
Password Harvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocidaempresa. Las
características de un correo de phishing sonlas siguientes:
o Uso de nombres de reconocidas organizaciones.
o El correo electrónico del remitente simula ser de la compañía en cuestión.
o El cuerpo del correo, presenta el logotipo de la compañía u organización
que firma el mensaje.
o El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.
VISHING
Una nueva amenaza online
Los ataques de este tipo comienzan conun correo electrónico en el que se pide
al usuario que llame porteléfono a un banco o institución.
Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido
de una nueva manera de robar los datos bancarios de los internautas. Se trata del
vishing, un concepto que, aunque tiene los mismos objetivos del phishing,
utiliza otros métodos.
El comienzo del ciberdelito en ambos métodos es el mismo: se comienza
enviando un correo electrónico al usuario. Sin embargo, si bien el phishing
pretende acceder a los datos privados mediante otro correo electrónico o
derivando al usuario a una página web, el
vishing buscauna mayor credibilidad solicitando al internauta que llame a un
número de teléfono de una determinada institución.
La captación de los datos puede producirsede muchas maneras, aunque lo más
habitual es que el usuario, al llamar porteléfono, se encuentre con un
contestadorque solicite sus datos bancarios. Existen también operaciones más
sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar
por empleados de la institución en cuestión.
A medida que los servicios de VoIP se hacen más populares, aumentan los
ataques de vishing. El ataque también puede iniciarse mediante un mensaje al
teléfono móvil.
Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato
privado si es solicitado a través del correo electrónico. Asimismo, siempre que
haya que hacer una llamada a un banco, el número que habrá que marcar será el
que aparezca en el reverso de la propia tarjeta de crédito y no uno
proporcionado pore-mail.
PHARMING
El pharming es una modalidad de ataque utilizada porlos atacantes, que
consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS,
Domain Name System) con el propósito deconducirte a una página Web falsa.
El atacante logra hacer esto al alterar el proceso detraducción entre la URL de
una página y su dirección IP.
Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se
requiere que el atacante logre instalar en tu sistema alguna aplicación o
programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc,
etc.). La entrada del código malicioso en tu sistema puede producirsea través de
distintos métodos, siendo la más común a través de un correo electrónico,
aunque puede realizarse también a través de descargas porInternet o a través de
unidades de almacenamiento removibles como una memoria USB.
 Noticias falsas o amarillistas.
 En este tipo de correos los intrusos crean una noticia llamativa y, en la
mayoría de las ocasiones, utilizan un tema actual y de interés general para
la sociedad.
 Envío de tarjetas postales electrónicas.
 En este caso, el intruso enviará un correo invitando al usuario a abrir una
postalque supuestamente le ha enviado un amigo.
 Supuesta obtención de algún premio.
CIBERACOSO
Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones
relacionadas con esta forma de agresión a las personas son cada vez más
frecuentes en los medios de comunicación. Sin perjuicio de las acciones
ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando
hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los
espacios de privacidad que suponen las habitaciones (que no simplemente
dormitorios) de niños y adolescentes (más de estos segundos que de los
primeros).
 Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que
la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío
aislado de mensajes desagradables, aunque se trata de una acción
reprochable, no debería ser considerado como un caso de ciberacoso. La
acción debe dilatarse en el tiempo.
 Puede evidenciarse cierta jerarquía de poder o prestigio social del
acosador o acosadores respecto de su víctima, si bien esta característica
no se da en todos los casos.
 La intención de causar daño de modo explícito no está siempre presente
en los inicios de la acción agresora. No obstante, el daño causado a un
tercero utilizando dispositivos digitales multiplica de manera notable los
riesgos a los que se expone aquel en muy poco tiempo. El impacto y
recorrido de este tipo de acciones (sean claramente intencionadas o
derivadas de una broma sin aparente deseo de causar perjuicio) es difícil
de medir y cuantificar. La penetración lesiva de este tipo de actos en el
mundo virtual puede ser profunda.
MALWARE
es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento; dentro del grupo de Malwares podemos
encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm),
keyloggers, Botnets, Ransomwares, entre otros.
MALWARE: TIPOS Y CARACTERÍSTICAS
Un tipo de Malware muy reconocido son los virus, que tienen como objetivo
alterar el funcionamiento de un equipo informático sin el permiso de su
propietario. Sus consecuencias son muy variadas, desde la destrucción de datos
hasta ser simplemente una “broma”. En su comportamiento, buscan infectar
archivos ejecutables, agregando parte de su código al código del archivo
“víctima”; también usan esta técnica como forma de propagación.
Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún
momento de nuestras vidas es el Troyano; un software malicioso, presentado de
manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños
en el computador. Los troyanos no son auto prepagables, característica que los
distingue de los virus y gusanos.
CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS
INFORMATICOS
Para tener la cuenta de Facebookcompletamente privada y hacer la
correcta configuracióndel perfil, elegir en la opción de cuenta que toda
mi información solo la puedan ver mis amigos,en todas las opciones de
la opciónconfiguraciónde cuenta y configuraciónde privacidad.
 No creer en las ofertas ni en los premios que algunas páginas
ofrecen,pues son engaños para cometerdelitos informáticos
 Para protegerla identidad, tenemos que hacer buen uso de la
información que publicamos en internet, para así no ser un blanco
fácil para los delincuentes informáticos.
 No guardar contraseñas en computadorespúblicos para evitar las
estafas y el robo de la identificación.
A la luz de la ley 1273 de 2009
1. ¿Qué es el accesoabusivo a un sistema informático?
Personaque accede a un sistema sin aprobación del propietario, el cometa este
hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96)
meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
2. ¿A qué hace referencia la intercepciónde datos informáticos?
Persona que intercepta datos sin una orden judicial previa, si este multiplica la
información por medio de emisiones electrónicas tendrá una pena de prisión de
treinta y seis (36) a setenta y dos (72) meses.
3. ¿Qué es un daño informático?
La persona que dañe, borre, altere o elimine información de un sistema, la
pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
4. ¿Qué es la violaciónde datos personales?
Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca,
divulgue, modifique o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
5. ¿cómo se define cuando un individuo manipula un sistema informático,
una red de sistema electrónico uotros suplantando a un usuario ante los
sistemas establecidos ysuperando las medidas de seguridadinformática?
Es un hacker que hace suplantación de identidad junto con esto viola todas las
leyes establecidas en cualquier país del mundo. En estos casos siempre investiga
la interpol.

Más contenido relacionado

La actualidad más candente

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

La actualidad más candente (17)

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Fraudes
FraudesFraudes
Fraudes
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Delitos Informaticos

Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 

Similar a Delitos Informaticos (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
VIRUS
VIRUSVIRUS
VIRUS
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 

Delitos Informaticos

  • 1. DELITOS INFORMATICOS UNIMINUTO PRINCIPAL Dayana Michell Ruiz 592756 Valeria Torres Buesaquillo 596629 Maria FernandaPerezTraslaviña 594560
  • 2. 1. Cuáles sonlas característicasque definen los principales delitos informáticos y peligros en la red SEXTING Esta práctica se da comúnmente entre menores de edad, jóvenes entre 12 y 16 años, a través de un dispositivo como un teléfono móvil o una webcam, los contenidos de las imágenes que se mandan son generados por sus mismos protagonistas o bien con su consentimiento y contienen desnudos y muestran zonas de índole sexual. Porsimple juego. Porseducir, Porquesus parejas se lo piden para generar morbo y excitación, Por presión social, los adolescentes víctimas del sexting pueden tener baja autoestima y creen que así van a ser aceptados porun grupo social determinado, Por compromiso:Enviar fotografías eróticas puede ser una señal de compromiso y confianza hacia un amigo o pareja. El problema viene cuando el que recibe estas imágenes decide difundirlas contra la voluntad de las víctimas entre amigos o colgarlas en internet, tal vez porque se terminó una relación y por despecho. También se presentan situaciones en las que personas obligan, mediante el chantaje.
  • 3. GROOMING Se diferencia claramente del ciberbullying precisamente por sus principales características:  Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produceentre un adulto (agresor) y un menor (víctima).  Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real conel menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografíainfantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
  • 4. PHISHING Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocidaempresa. Las características de un correo de phishing sonlas siguientes: o Uso de nombres de reconocidas organizaciones. o El correo electrónico del remitente simula ser de la compañía en cuestión. o El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. o El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
  • 5. VISHING Una nueva amenaza online Los ataques de este tipo comienzan conun correo electrónico en el que se pide al usuario que llame porteléfono a un banco o institución. Por si fueran pocas las amenazas online, el FBI de Estados Unidos ha advertido de una nueva manera de robar los datos bancarios de los internautas. Se trata del vishing, un concepto que, aunque tiene los mismos objetivos del phishing, utiliza otros métodos. El comienzo del ciberdelito en ambos métodos es el mismo: se comienza enviando un correo electrónico al usuario. Sin embargo, si bien el phishing pretende acceder a los datos privados mediante otro correo electrónico o derivando al usuario a una página web, el vishing buscauna mayor credibilidad solicitando al internauta que llame a un número de teléfono de una determinada institución. La captación de los datos puede producirsede muchas maneras, aunque lo más habitual es que el usuario, al llamar porteléfono, se encuentre con un contestadorque solicite sus datos bancarios. Existen también operaciones más sofisticadas de vishing en las cuales se contrata a personas que se hacen pasar por empleados de la institución en cuestión. A medida que los servicios de VoIP se hacen más populares, aumentan los ataques de vishing. El ataque también puede iniciarse mediante un mensaje al teléfono móvil. Los expertos continúan insistiendo en que no se proporcioneningún tipo de dato privado si es solicitado a través del correo electrónico. Asimismo, siempre que haya que hacer una llamada a un banco, el número que habrá que marcar será el que aparezca en el reverso de la propia tarjeta de crédito y no uno proporcionado pore-mail.
  • 6. PHARMING El pharming es una modalidad de ataque utilizada porlos atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito deconducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso detraducción entre la URL de una página y su dirección IP. Para llevar a cabo re direccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (porejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirsea través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas porInternet o a través de unidades de almacenamiento removibles como una memoria USB.  Noticias falsas o amarillistas.  En este tipo de correos los intrusos crean una noticia llamativa y, en la mayoría de las ocasiones, utilizan un tema actual y de interés general para la sociedad.  Envío de tarjetas postales electrónicas.  En este caso, el intruso enviará un correo invitando al usuario a abrir una postalque supuestamente le ha enviado un amigo.  Supuesta obtención de algún premio. CIBERACOSO Es un fenómeno de gran actualidad. Las noticias al respecto de situaciones relacionadas con esta forma de agresión a las personas son cada vez más frecuentes en los medios de comunicación. Sin perjuicio de las acciones ejecutadas por algunos adultos (a las que no vamos a referirnos), cuando hablamos de menores de edad, se trata de hechos que suelen desarrollarse en los espacios de privacidad que suponen las habitaciones (que no simplemente dormitorios) de niños y adolescentes (más de estos segundos que de los primeros).
  • 7.  Para hablar en sentido estricto de ciberacoso debemos asegurarnos de que la agresión sea repetida y no un hecho puntual. Por ejemplo, el envío aislado de mensajes desagradables, aunque se trata de una acción reprochable, no debería ser considerado como un caso de ciberacoso. La acción debe dilatarse en el tiempo.  Puede evidenciarse cierta jerarquía de poder o prestigio social del acosador o acosadores respecto de su víctima, si bien esta característica no se da en todos los casos.  La intención de causar daño de modo explícito no está siempre presente en los inicios de la acción agresora. No obstante, el daño causado a un tercero utilizando dispositivos digitales multiplica de manera notable los riesgos a los que se expone aquel en muy poco tiempo. El impacto y recorrido de este tipo de acciones (sean claramente intencionadas o derivadas de una broma sin aparente deseo de causar perjuicio) es difícil de medir y cuantificar. La penetración lesiva de este tipo de actos en el mundo virtual puede ser profunda.
  • 8. MALWARE es la abreviatura de Malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de Malwares podemos encontrar términos como por ejemplo, Virus, Troyanos, Gusanos (Worm), keyloggers, Botnets, Ransomwares, entre otros. MALWARE: TIPOS Y CARACTERÍSTICAS Un tipo de Malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Otro tipo de Malware conocido y que tal vez nos ha afectado a todos en algún momento de nuestras vidas es el Troyano; un software malicioso, presentado de manera inofensiva o legítima al usuario, al ser éste ejecutado ocasionará daños en el computador. Los troyanos no son auto prepagables, característica que los distingue de los virus y gusanos.
  • 9. CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o porfuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. RECOMENDACIONESA TENER EN CUENTAPARA LOD DELITOS INFORMATICOS Para tener la cuenta de Facebookcompletamente privada y hacer la correcta configuracióndel perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos,en todas las opciones de la opciónconfiguraciónde cuenta y configuraciónde privacidad.  No creer en las ofertas ni en los premios que algunas páginas ofrecen,pues son engaños para cometerdelitos informáticos  Para protegerla identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos.
  • 10.  No guardar contraseñas en computadorespúblicos para evitar las estafas y el robo de la identificación. A la luz de la ley 1273 de 2009 1. ¿Qué es el accesoabusivo a un sistema informático? Personaque accede a un sistema sin aprobación del propietario, el cometa este hecho tendrá una pena de cárcel de cuarenta y ocho (48) a noventa y seis (96) meses y una multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. 2. ¿A qué hace referencia la intercepciónde datos informáticos? Persona que intercepta datos sin una orden judicial previa, si este multiplica la información por medio de emisiones electrónicas tendrá una pena de prisión de treinta y seis (36) a setenta y dos (72) meses. 3. ¿Qué es un daño informático? La persona que dañe, borre, altere o elimine información de un sistema, la pena de prisión seria cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes
  • 11. 4. ¿Qué es la violaciónde datos personales? Por interés propio o de varias personas el que obtenga, sustraiga, ofrezca, divulgue, modifique o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 5. ¿cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico uotros suplantando a un usuario ante los sistemas establecidos ysuperando las medidas de seguridadinformática? Es un hacker que hace suplantación de identidad junto con esto viola todas las leyes establecidas en cualquier país del mundo. En estos casos siempre investiga la interpol.