http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
PHISHINGO ¿Qué es ?        Es un delitoinformático el cual se basa        en que el pisherobtiene datos como        contra...
Phishing DaviviendaO El phishing de Davivienda  trata de una pagina web  falsa de Davivienda creando  a los usuarios que  ...
Phishing BSCSO El phishing BSCS del  banco Colmena es basado  por correos electrónicos  generando diferentes URL  que no t...
Delito informáticoO Son relacionados con todas las formas de abuso virtual entre ellos se encuentran:    O Prop intelec.  ...
Elementos de los delitos     informáticos O Pro intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. O Spoofing O S...
Prop intelecO Es el abuso de la  propiedad intelectual  derechos de autor,  siendo así un delito  importante ya que va  de...
HackingO Es el abuso al  manejo de la  información privada  y/o confidencial de  una organización.  Por medio de web  pira...
Falsificación y fraudesO Se crean pág.. Web  falsas que  suplementan  identidades  financieras para  falsificar informació...
Pedofilia                                                            O Es el abuso del                                    ...
Spoofing            http://tct-solutions.com/what-is-dns-spoofing/O Los spoofing es un mecanismo que sustituye las direcci...
Spam                                                     O Son mensajes masivos                                           ...
TroyanosO Son programas que ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos ...
GusanosO Los gusanos informáticos son malware los cuales se duplican directamente en la memoria del pc generando un espaci...
Upcoming SlideShare
Loading in...5
×

Delitos informaticos

450

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
450
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delitos informaticos

  1. 1. http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
  2. 2. PHISHINGO ¿Qué es ? Es un delitoinformático el cual se basa en que el pisherobtiene datos como contraseñas detarjetas de crédito, información decuentas, códigos y contraseñas através de paginas falsas de las identidades. http://computer.howstuffworks.com/phishing.htm
  3. 3. Phishing DaviviendaO El phishing de Davivienda trata de una pagina web falsa de Davivienda creando a los usuarios que registraran su cedula y su contraseña, estas paginas no utilizan dominios que no están relacionados con Davivienda creando una base de datos para el pisher las paginas web son similares a las de http://www.blogdequejas.com/mercado-ilegal- de-bases-de-datos-ponle-tu-sello-a-la-vida/ Davivienda y crean errores para que los usuarios rectifiquen su información.
  4. 4. Phishing BSCSO El phishing BSCS del banco Colmena es basado por correos electrónicos generando diferentes URL que no tienen relación con la pagina web de Colmena, estas paginas web son generadas por hackers los cuales diseñan http://andresssco.blogspot.com/2007/08/otra- vezphishing-en-el-banco-colmena.html y envían la URL creada por ellos para robar la información de los usuarios.
  5. 5. Delito informáticoO Son relacionados con todas las formas de abuso virtual entre ellos se encuentran: O Prop intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. Todos estos delitos son http://jesicarodri.blogspot.com/ relacionados en el ámbito empresarial.
  6. 6. Elementos de los delitos informáticos O Pro intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. O Spoofing O Spam O Troyanos O Gusanos http://crimessystems.blogspot.es/
  7. 7. Prop intelecO Es el abuso de la propiedad intelectual derechos de autor, siendo así un delito importante ya que va de la mano con la piratería y abuso de información de otras organizaciones. Generando identidad y nuevas ideas con http://netain-elcomienzo.blogspot.com/2011/06/mapa- conceptual.html información robada.
  8. 8. HackingO Es el abuso al manejo de la información privada y/o confidencial de una organización. Por medio de web piratas o software que permiten obtener información como claves de seguridad http://meship.com/Blog/2011/06/03/voip-hacking- about-to-hurt-businesses/ usualmente bancaria para robo a diferentes usuarios.
  9. 9. Falsificación y fraudesO Se crean pág.. Web falsas que suplementan identidades financieras para falsificar información y obtener documentos de los usuarios utilizados http://tecincos.blogspot.com/2011/05/delito- para plagio. informatico-crimen-generico-o.html
  10. 10. Pedofilia O Es el abuso del manejo de la red para crear sitios web con fines sexuales que atacan a menores de edad , el abusador crea vínculos con las victimas por mediohttp://portalternurafm.com.br/area/noticias/6876-policia-espanhola-descobre-uma-rede-de-pedofilia-na-internet de redes sociales ofreciendo un beneficio a cambio.
  11. 11. Spoofing http://tct-solutions.com/what-is-dns-spoofing/O Los spoofing es un mecanismo que sustituye las direcciones IP creando puentes a un computador remoto en el cual llega la información de los usuarios.
  12. 12. Spam O Son mensajes masivos llamados ¨correos basura¨ ya que es información que el usuario no ha solicitado adicionalmente se pueden llamar virus que navegan en la redhttp://www.tecnologiadiaria.com/2010/02/configurar-filtros-spam-correo-yahoo.html por medio del ingreso a paginas web donde piden información del usuario.
  13. 13. TroyanosO Son programas que ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos los que a adquirido al instalar se convierte en virus que afectan el http://virusinformatico.net/conceptos-de- seguridad/troyanos-otro-tipo-de-virus-informatico/ sistema del pc.
  14. 14. GusanosO Los gusanos informáticos son malware los cuales se duplican directamente en la memoria del pc generando un espacio de mas en el sistema. http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el- 2008/
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×