SlideShare a Scribd company logo
1 of 21
ESC. PREPARATORIA FED. Por COP. “Nicolás bravo” alumna: Karen Militza Ruiz Salinas maestro: Hermilo Gómez Téllez Temas: delitos que se cometen vía internet
[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Difamación por internet La difamación por Internet es otro factor preocupante. Ya que cualquier persona con la ayuda de las herramientas correctas podría hacer un montaje y jugar una mala broma que se propagaría rápidamente por toda la Web.
piratería Tiene lugar cuando se descarga software del Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales.  La piratería por Internet puede adoptar las siguientes formas:
Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas. Sitios web de subastas por Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. narcotráfico
[object Object]
Substracción de documentos Esto se puede realizar  de manera fácil principalmente por personas que conocen muy bien el uso de las  computadoras.
spam Se llama  spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. . Uso no autorizado de programas de computo
Ciberporno  abarca a toda la pornografía que se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web.  Al igual que las cintas de vídeo y los DVD  Internet se ha hecho popular en la distribución de pornografía porque permite que la gente vea pornografía de forma anónima en el confort y la privacidad de sus hogares.
 
Suplantación de identidad La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
 
scam Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.
Vising o fraude a través de la Telefonía IP La Telefonía IP permite la transmisión de la voz a través de Internet). En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria, supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una grabación le pide los datos de su tarjeta y las claves de la misma.
Pharming Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.
En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay que estar seguro de que uso se le dará y quedara satisfecho.  Por un lado en el orden informativo es muy efectivo, aunque la  televisión  y  la radio  que son cosas más comunes aun. Es muy útil en el ámbito educativo aunque en el comercio se destaca mas, cosa que en mi opinión debería ser lo contrario. Una de las mejores ventajas es la de las actualizaciones, permitiéndote mantener tus software siempre modernizados y preparados para todo lo nuevo. Y no esta demás mencionar el correo electrónico que gracias a él recibes y mandas tu correspondencia gratis a cualquier parte del mundo y a cualquier hora.  Y como no todo puede ser  color  rosa están los virus que fácilmente pudieran contagiarte y recibir ataques de  hackers  que es algo poco probable pero posible.  Conclusión

More Related Content

What's hot

Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElianita95
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 

What's hot (11)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Viewers also liked

Código penal final sin fotos
Código penal final sin fotosCódigo penal final sin fotos
Código penal final sin fotosRafael Ramos G
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesClary-Dominguez
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Luiscn24
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetKaren Ancco
 

Viewers also liked (7)

Código penal final sin fotos
Código penal final sin fotosCódigo penal final sin fotos
Código penal final sin fotos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.Mal uso de la tecnologia por Luis Coyago N.
Mal uso de la tecnologia por Luis Coyago N.
 
proyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internetproyecto de cesca del mal uso del internet
proyecto de cesca del mal uso del internet
 

Similar to Karen militza 633 delitos

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Similar to Karen militza 633 delitos (20)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 

Karen militza 633 delitos

  • 1. ESC. PREPARATORIA FED. Por COP. “Nicolás bravo” alumna: Karen Militza Ruiz Salinas maestro: Hermilo Gómez Téllez Temas: delitos que se cometen vía internet
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Difamación por internet La difamación por Internet es otro factor preocupante. Ya que cualquier persona con la ayuda de las herramientas correctas podría hacer un montaje y jugar una mala broma que se propagaría rápidamente por toda la Web.
  • 7. piratería Tiene lugar cuando se descarga software del Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería por Internet puede adoptar las siguientes formas:
  • 8. Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas. Sitios web de subastas por Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
  • 9. Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. narcotráfico
  • 10.
  • 11. Substracción de documentos Esto se puede realizar de manera fácil principalmente por personas que conocen muy bien el uso de las computadoras.
  • 12. spam Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 13. posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. . Uso no autorizado de programas de computo
  • 14. Ciberporno abarca a toda la pornografía que se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web. Al igual que las cintas de vídeo y los DVD Internet se ha hecho popular en la distribución de pornografía porque permite que la gente vea pornografía de forma anónima en el confort y la privacidad de sus hogares.
  • 15.  
  • 16. Suplantación de identidad La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
  • 17.  
  • 18. scam Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.
  • 19. Vising o fraude a través de la Telefonía IP La Telefonía IP permite la transmisión de la voz a través de Internet). En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria, supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una grabación le pide los datos de su tarjeta y las claves de la misma.
  • 20. Pharming Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.
  • 21. En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay que estar seguro de que uso se le dará y quedara satisfecho. Por un lado en el orden informativo es muy efectivo, aunque la televisión y la radio que son cosas más comunes aun. Es muy útil en el ámbito educativo aunque en el comercio se destaca mas, cosa que en mi opinión debería ser lo contrario. Una de las mejores ventajas es la de las actualizaciones, permitiéndote mantener tus software siempre modernizados y preparados para todo lo nuevo. Y no esta demás mencionar el correo electrónico que gracias a él recibes y mandas tu correspondencia gratis a cualquier parte del mundo y a cualquier hora. Y como no todo puede ser color rosa están los virus que fácilmente pudieran contagiarte y recibir ataques de hackers que es algo poco probable pero posible. Conclusión