SlideShare a Scribd company logo
1 of 12
NATALIA AGUDELO
JOHANNA URRUTIA
Gestión Básica de la Información
Psicología I semestre
Uniminuto

Es toda acción en contra de la información, el constante progreso
tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
¿ QUE SON DELITOS INFORMATICOS ?

 Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y
física, preferiblemente aquella que le permita al delincuente
validarse en el sistema bancario, suplantando a la víctima.
DELITOS INFORMATICOS

Estafas a través de
subastas en línea
Se presentan en el servicio de venta
de productos, generalmente ilícitos,
en línea o en la red; y además puede
ser una vía de estafa ya que se
suelen incumplir reglas de envió y
de calidad de los productos
solicitados.
Divulgación indebida
de contenidos
Son conductas originadas en el
anonimato ofrecido en la internet y
el acceso público sin control desde
ciber cafés; entre ellas se encuentran
el envió de correos electrónicos
anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.

Pornografía infantil
en internet
A través de foros, chats,
comunidades virtuales, transferencias
de archivos, entre otras modalidades,
los delincuentes comercializan
material pornográfico que involucra
menores de edad.
Violación a los
derechos de autor
Utilizando reproductores en serie,
los delincuentes realizan múltiples
copias de obras musicales,
videogramas y software.

Piratería en internet
Implica la utilización de
internet para vender o
distribuir programas
informáticos protegidos por
las leyes de la propiedad
intelectual. Aquí
encontramos la utilización de
tecnología, correo
electrónicos; grupos de
noticias, chat por relay de
internet, orden postal o sitios
de subastas, protocolos de
transferencia de archivos,
etc.

Ley de Delitos Informáticos en Colombia
 Para las claves, use siempre
palabras donde mezcle números,
letras y símbolos diferentes.
 No permita que nadie utilice su
usuario, ni conozca sus claves.
 No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en
idioma diferente al español.
 Muchos hackers utilizan noticias
curiosas o impactantes para
lanzar infecciones, troyanos,
malware.
 No ingrese a mensajes de correo
o links como “Quién te eliminó
de Messenger”, es una forma de
robar contraseña.
Recomendaciones de Seguridad contra este
delito
Video :
https://www.youtube.com/watch?v=zFzNNc79Ndw
Delitos informaticos

More Related Content

What's hot (10)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 

Viewers also liked

Trabajo examen tic
Trabajo examen ticTrabajo examen tic
Trabajo examen ticborjapr
 
DigitalDay Bovolone 13 Marzo 2015
DigitalDay Bovolone 13 Marzo 2015DigitalDay Bovolone 13 Marzo 2015
DigitalDay Bovolone 13 Marzo 2015Domenico Barile
 
El homo videns y la sociedad teledirigida
El homo videns y la sociedad teledirigidaEl homo videns y la sociedad teledirigida
El homo videns y la sociedad teledirigidacordobaboxeador
 
Pedro ivo espm
Pedro ivo espmPedro ivo espm
Pedro ivo espmPedroguma
 
How to Make Your Ideas Sticky
How to Make Your Ideas StickyHow to Make Your Ideas Sticky
How to Make Your Ideas StickyHeather Tu
 
What is a senseo coffee pods?
What is a senseo coffee pods?What is a senseo coffee pods?
What is a senseo coffee pods?anamowery
 
Call sheet
Call sheetCall sheet
Call sheetjhursit
 
Jadwal remidi fkm surabaya
Jadwal remidi fkm surabayaJadwal remidi fkm surabaya
Jadwal remidi fkm surabayaSLIM_FKM
 
Agenda Maio/Junho - ER Sorocaba
Agenda Maio/Junho - ER SorocabaAgenda Maio/Junho - ER Sorocaba
Agenda Maio/Junho - ER SorocabaSebrae-SaoPaulo
 
Microsoft office 365
Microsoft office 365Microsoft office 365
Microsoft office 365Chispitas1210
 
Tema 6 - Formularios en html
Tema 6 - Formularios en htmlTema 6 - Formularios en html
Tema 6 - Formularios en htmlPamela Rodriguez
 

Viewers also liked (19)

Les dix mots de la non violence - Addis Abeba
Les dix mots de la non violence - Addis AbebaLes dix mots de la non violence - Addis Abeba
Les dix mots de la non violence - Addis Abeba
 
Trabajo examen tic
Trabajo examen ticTrabajo examen tic
Trabajo examen tic
 
Quick view fintech
Quick view fintechQuick view fintech
Quick view fintech
 
DigitalDay Bovolone 13 Marzo 2015
DigitalDay Bovolone 13 Marzo 2015DigitalDay Bovolone 13 Marzo 2015
DigitalDay Bovolone 13 Marzo 2015
 
La informatica
La informaticaLa informatica
La informatica
 
El homo videns y la sociedad teledirigida
El homo videns y la sociedad teledirigidaEl homo videns y la sociedad teledirigida
El homo videns y la sociedad teledirigida
 
Ensamble 2
Ensamble 2Ensamble 2
Ensamble 2
 
0580 s08 qp_4
0580 s08 qp_40580 s08 qp_4
0580 s08 qp_4
 
Pedro ivo espm
Pedro ivo espmPedro ivo espm
Pedro ivo espm
 
How to Make Your Ideas Sticky
How to Make Your Ideas StickyHow to Make Your Ideas Sticky
How to Make Your Ideas Sticky
 
Escrito final eduardo
Escrito final eduardoEscrito final eduardo
Escrito final eduardo
 
Midia kit-dv-2014
Midia kit-dv-2014Midia kit-dv-2014
Midia kit-dv-2014
 
What is a senseo coffee pods?
What is a senseo coffee pods?What is a senseo coffee pods?
What is a senseo coffee pods?
 
Call sheet
Call sheetCall sheet
Call sheet
 
Jadwal remidi fkm surabaya
Jadwal remidi fkm surabayaJadwal remidi fkm surabaya
Jadwal remidi fkm surabaya
 
Agenda Maio/Junho - ER Sorocaba
Agenda Maio/Junho - ER SorocabaAgenda Maio/Junho - ER Sorocaba
Agenda Maio/Junho - ER Sorocaba
 
contabilidad
 contabilidad contabilidad
contabilidad
 
Microsoft office 365
Microsoft office 365Microsoft office 365
Microsoft office 365
 
Tema 6 - Formularios en html
Tema 6 - Formularios en htmlTema 6 - Formularios en html
Tema 6 - Formularios en html
 

Similar to Delitos informaticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

Similar to Delitos informaticos (12)

Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Recently uploaded (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Delitos informaticos

  • 1. NATALIA AGUDELO JOHANNA URRUTIA Gestión Básica de la Información Psicología I semestre Uniminuto
  • 2.  Es toda acción en contra de la información, el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. ¿ QUE SON DELITOS INFORMATICOS ?
  • 3.   Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. DELITOS INFORMATICOS
  • 4.  Estafas a través de subastas en línea Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; y además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 5.  Pornografía infantil en internet A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 6.  Piratería en internet Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 7.  Ley de Delitos Informáticos en Colombia
  • 8.
  • 9.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseña. Recomendaciones de Seguridad contra este delito
  • 10.