Delitos informaticos
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
650
On Slideshare
650
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
19
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
  • 2. PHISHINGO ¿Qué es ? Es un delitoinformático el cual se basa en que el pisherobtiene datos como contraseñas detarjetas de crédito, información decuentas, códigos y contraseñas através de paginas falsas de las identidades. http://computer.howstuffworks.com/phishing.htm
  • 3. Phishing DaviviendaO El phishing de Davivienda trata de una pagina web falsa de Davivienda creando a los usuarios que registraran su cedula y su contraseña, estas paginas no utilizan dominios que no están relacionados con Davivienda creando una base de datos para el pisher las paginas web son similares a las de http://www.blogdequejas.com/mercado-ilegal- de-bases-de-datos-ponle-tu-sello-a-la-vida/ Davivienda y crean errores para que los usuarios rectifiquen su información.
  • 4. Phishing BSCSO El phishing BSCS del banco Colmena es basado por correos electrónicos generando diferentes URL que no tienen relación con la pagina web de Colmena, estas paginas web son generadas por hackers los cuales diseñan http://andresssco.blogspot.com/2007/08/otra- vezphishing-en-el-banco-colmena.html y envían la URL creada por ellos para robar la información de los usuarios.
  • 5. Delito informáticoO Son relacionados con todas las formas de abuso virtual entre ellos se encuentran: O Prop intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. Todos estos delitos son http://jesicarodri.blogspot.com/ relacionados en el ámbito empresarial.
  • 6. Elementos de los delitos informáticos O Pro intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. O Spoofing O Spam O Troyanos O Gusanos http://crimessystems.blogspot.es/
  • 7. Prop intelecO Es el abuso de la propiedad intelectual derechos de autor, siendo así un delito importante ya que va de la mano con la piratería y abuso de información de otras organizaciones. Generando identidad y nuevas ideas con http://netain-elcomienzo.blogspot.com/2011/06/mapa- conceptual.html información robada.
  • 8. HackingO Es el abuso al manejo de la información privada y/o confidencial de una organización. Por medio de web piratas o software que permiten obtener información como claves de seguridad http://meship.com/Blog/2011/06/03/voip-hacking- about-to-hurt-businesses/ usualmente bancaria para robo a diferentes usuarios.
  • 9. Falsificación y fraudesO Se crean pág.. Web falsas que suplementan identidades financieras para falsificar información y obtener documentos de los usuarios utilizados http://tecincos.blogspot.com/2011/05/delito- para plagio. informatico-crimen-generico-o.html
  • 10. Pedofilia O Es el abuso del manejo de la red para crear sitios web con fines sexuales que atacan a menores de edad , el abusador crea vínculos con las victimas por mediohttp://portalternurafm.com.br/area/noticias/6876-policia-espanhola-descobre-uma-rede-de-pedofilia-na-internet de redes sociales ofreciendo un beneficio a cambio.
  • 11. Spoofing http://tct-solutions.com/what-is-dns-spoofing/O Los spoofing es un mecanismo que sustituye las direcciones IP creando puentes a un computador remoto en el cual llega la información de los usuarios.
  • 12. Spam O Son mensajes masivos llamados ¨correos basura¨ ya que es información que el usuario no ha solicitado adicionalmente se pueden llamar virus que navegan en la redhttp://www.tecnologiadiaria.com/2010/02/configurar-filtros-spam-correo-yahoo.html por medio del ingreso a paginas web donde piden información del usuario.
  • 13. TroyanosO Son programas que ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos los que a adquirido al instalar se convierte en virus que afectan el http://virusinformatico.net/conceptos-de- seguridad/troyanos-otro-tipo-de-virus-informatico/ sistema del pc.
  • 14. GusanosO Los gusanos informáticos son malware los cuales se duplican directamente en la memoria del pc generando un espacio de mas en el sistema. http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el- 2008/