SlideShare a Scribd company logo
1 of 25
Delitos informáticos
LUISA SUAREZ
INGRID SAMACÁ
VALERIA ROJAS
4390
¿Qué es un delito informático?
En el proceso de evolución de las ciencias,
como parte de la dinámica del cambio natural,
social o tecnológico, entre muchos otros, cuando
se conocen nuevos fenómenos, su interpretación
o su tratamiento generan controversias
que resultan de su confrontación con los paradigmas
vigentes, las formas de pensamiento o
los sistemas reconocidos, para que puedan ser
aceptados dentro del cuerpo de los saberes
convencionales,
o de las normas o tradiciones.
TIPOS DE DELITOS
INFORMATICOS
EL SEXTING
EL PHISHING
EL VISHING
EL PHARMING
EL MALWARE
EL SEXTING
¿Qué el sexting?
El sexting consiste en el
envío de contenidos de
tipo sexual
(principalmente
fotografías y/o vídeos)
producidos generalmente
por el propio remitente, a
otras personas por medio
de teléfonos móviles o
computadoras.
RIESGOS
La práctica del sexting
implica diversos riesgos de
carácter psicológico, lega
l e incluso de
la integridad física de los
participantes. Muchos de
sus practicantes son
menores de edad y no son
conscientes de ellos: es
el deber de padres,
madres y educadores
advertirlos.
El pharming
El pharming (que se pronuncia como “farming”)
constituye otra forma de fraude en línea, muy similar a
su pariente, el phishing. Los pharmers (los autores de
los fraudes basados en esta técnica del pharming)
utilizan los mismos sitios Web falsos y el robo de
información confidencial para perpetrar estafas en
línea, pero, en muchos sentidos, es mucho más difícil
detectarlos, ya que no necesitan que la víctima acepte
un mensaje "señuelo". En lugar de depender por
completo de que los usuarios hagan clic en los vínculos
engañosos que se incluyen en mensajes de correo
electrónico falsos, el pharming redirige a sus víctimas
al sitio Web falso, incluso si escriben correctamente la
dirección Web de su banco o de otro servicio en línea
en el explorador de Internet.
El phishing
El termino Phishing es utilizado para referirse a uno de los
métodos más utilizados por delincuentes cibernéticos
para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria de la víctima. El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
El vishing
Vishing es una práctica criminal fraudulenta en donde
se hace uso del Protocolo Voz sobre IP (VoIP) y la
ingeniería social para engañar personas y obtener
información delicada como puede ser información
financiera o información útil para el robo de identidad.
El término es una combinación del inglés “voice”
(voz) y phishing.
El malware
El malware ( “maliciosos software”), también
llamado badware, código maligno, software malicioso, software
dañino o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar una capturada o sistema de
información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil,
intrusivo o molesto. Antes de que el término malware fuera
acuñado por en 1990, el software malicioso se agrupaba bajo el
término "virus informáticos"
OSTIGAMIENTO VIRTUAL
BUENO ESTA PELECULA ME PARECIO
MUY INTERESANTE YA QUE NOS A
ENSEÑADO QUE TODO LO QUE
BAJAMOS A LA INTERNET YA NO ES
PRIVADO DEBEMOS HACER BUEN
USO DE ESTE MEDIO YA Q UE ES DE
GRAN UTILIDAD PARA NUESTRA
VIDA DIARIA.
Me gustó mucho la película
porque me dejo una enseñanza
que no hay que hacer matoneo o
bullying por medio de las redes
sociales ya que puede causar una
muerta a esa persona que le
hacen bullying por internet.
Creo que deberíamos dejar de estar tanto
tiempo métodos en el mundo del internet,
para así evitar problemas frente a las
demás personas comentando lo que no
debemos y usar las paginas para lo que se
debe de forma adecuada y que si la vamos
a usar que sea de forma adecuada para
que las demás personas no se sientan
afectadas de la forma en la que actuemos.
REFERENCIAS
 PDF DEL AULA VIRTUAL DE PROYETO 2
 https://es.wikipedia.org/wiki/Malware
 http://rodysoft.com/que-es-el-vishing/
 https://www.guioteca.com/parejas/que-es-el-sexting-los-
riesgos-de-una-practica-sexual-que-va-en-alza/
 https://www.infospyware.com/articulos/que-es-el-phishing/
 http://www.symantec.com/region/mx/avcenter/cybercrime/p
harming.html

More Related Content

What's hot

Internet Sano
Internet SanoInternet Sano
Internet SanoLoraine8
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESEliSantillan01
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 

What's hot (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALES
 
La red
La redLa red
La red
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 

Viewers also liked

3Com 3C9058-FX-SC
3Com 3C9058-FX-SC3Com 3C9058-FX-SC
3Com 3C9058-FX-SCsavomir
 
DIARIO DE CIENCIAS PSÍQUICAS Nº1 - marzo 2017
DIARIO DE CIENCIAS PSÍQUICAS  Nº1 - marzo 2017DIARIO DE CIENCIAS PSÍQUICAS  Nº1 - marzo 2017
DIARIO DE CIENCIAS PSÍQUICAS Nº1 - marzo 2017cienciaspsiquicas
 
Acc 290 final exam guide new
Acc 290 final exam guide   newAcc 290 final exam guide   new
Acc 290 final exam guide newpowellabril
 
Bible MiniWorld: The Easter Story
Bible MiniWorld: The Easter StoryBible MiniWorld: The Easter Story
Bible MiniWorld: The Easter StoryMyWonderStudio
 
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.Marly Rodriguez
 
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.Marly Rodriguez
 
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)VogelDenise
 
PhytoScience Opportunity Presentation ver 7.00
PhytoScience Opportunity Presentation ver 7.00PhytoScience Opportunity Presentation ver 7.00
PhytoScience Opportunity Presentation ver 7.00NMP Pakistan
 
Tema 2.Fisiopatología el dolor
Tema 2.Fisiopatología el dolor Tema 2.Fisiopatología el dolor
Tema 2.Fisiopatología el dolor jimenaaguilar22
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtualAndrea Roa
 
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?Aaron Ruiz
 
Continente americano
Continente americanoContinente americano
Continente americanoNetali
 
Sesión de tutoría primaria (1 ° a 6 °).
Sesión de tutoría primaria (1 ° a 6 °).Sesión de tutoría primaria (1 ° a 6 °).
Sesión de tutoría primaria (1 ° a 6 °).Marly Rodriguez
 
7th Gen AMD A-Series Announcement
7th Gen AMD A-Series Announcement7th Gen AMD A-Series Announcement
7th Gen AMD A-Series AnnouncementKok Kee
 

Viewers also liked (20)

Importancia de las economias asiaticas
Importancia de las economias asiaticasImportancia de las economias asiaticas
Importancia de las economias asiaticas
 
3Com 3C9058-FX-SC
3Com 3C9058-FX-SC3Com 3C9058-FX-SC
3Com 3C9058-FX-SC
 
DIARIO DE CIENCIAS PSÍQUICAS Nº1 - marzo 2017
DIARIO DE CIENCIAS PSÍQUICAS  Nº1 - marzo 2017DIARIO DE CIENCIAS PSÍQUICAS  Nº1 - marzo 2017
DIARIO DE CIENCIAS PSÍQUICAS Nº1 - marzo 2017
 
Acc 290 final exam guide new
Acc 290 final exam guide   newAcc 290 final exam guide   new
Acc 290 final exam guide new
 
Bible MiniWorld: The Easter Story
Bible MiniWorld: The Easter StoryBible MiniWorld: The Easter Story
Bible MiniWorld: The Easter Story
 
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
 
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
6TO GRADO-PROGRAMACIÓN DE PROYECTO INTEGRADO DE EMERGENCIA.
 
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)
Thomas R Frieden - Wikipedia As 020516(HIGHLIGHTED)
 
PhytoScience Opportunity Presentation ver 7.00
PhytoScience Opportunity Presentation ver 7.00PhytoScience Opportunity Presentation ver 7.00
PhytoScience Opportunity Presentation ver 7.00
 
Maqueta 6
Maqueta 6Maqueta 6
Maqueta 6
 
Tema 2.Fisiopatología el dolor
Tema 2.Fisiopatología el dolor Tema 2.Fisiopatología el dolor
Tema 2.Fisiopatología el dolor
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
 
Realidad virtual
Realidad virtualRealidad virtual
Realidad virtual
 
Diapositivas access
Diapositivas accessDiapositivas access
Diapositivas access
 
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?
¿Cuál es el efecto de la Gestión de la Calidad en las Operaciones Productivas?
 
Continente americano
Continente americanoContinente americano
Continente americano
 
Sesión de tutoría primaria (1 ° a 6 °).
Sesión de tutoría primaria (1 ° a 6 °).Sesión de tutoría primaria (1 ° a 6 °).
Sesión de tutoría primaria (1 ° a 6 °).
 
Laura vanessa 10°
Laura vanessa 10°Laura vanessa 10°
Laura vanessa 10°
 
Tesis LAVANDERIA
Tesis LAVANDERIATesis LAVANDERIA
Tesis LAVANDERIA
 
7th Gen AMD A-Series Announcement
7th Gen AMD A-Series Announcement7th Gen AMD A-Series Announcement
7th Gen AMD A-Series Announcement
 

Similar to Delitos informáticos

Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 

Similar to Delitos informáticos (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Recently uploaded

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 

Recently uploaded (6)

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 

Delitos informáticos

  • 1. Delitos informáticos LUISA SUAREZ INGRID SAMACÁ VALERIA ROJAS 4390
  • 2. ¿Qué es un delito informático? En el proceso de evolución de las ciencias, como parte de la dinámica del cambio natural, social o tecnológico, entre muchos otros, cuando se conocen nuevos fenómenos, su interpretación o su tratamiento generan controversias que resultan de su confrontación con los paradigmas vigentes, las formas de pensamiento o los sistemas reconocidos, para que puedan ser aceptados dentro del cuerpo de los saberes convencionales, o de las normas o tradiciones.
  • 3. TIPOS DE DELITOS INFORMATICOS EL SEXTING EL PHISHING EL VISHING EL PHARMING EL MALWARE
  • 4. EL SEXTING ¿Qué el sexting? El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles o computadoras. RIESGOS La práctica del sexting implica diversos riesgos de carácter psicológico, lega l e incluso de la integridad física de los participantes. Muchos de sus practicantes son menores de edad y no son conscientes de ellos: es el deber de padres, madres y educadores advertirlos.
  • 5.
  • 6.
  • 7.
  • 8. El pharming El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
  • 9.
  • 10.
  • 11.
  • 12. El phishing El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 13.
  • 14.
  • 15. El vishing Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) y phishing.
  • 16.
  • 17.
  • 18. El malware El malware ( “maliciosos software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una capturada o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término malware fuera acuñado por en 1990, el software malicioso se agrupaba bajo el término "virus informáticos"
  • 19.
  • 20.
  • 21.
  • 22. OSTIGAMIENTO VIRTUAL BUENO ESTA PELECULA ME PARECIO MUY INTERESANTE YA QUE NOS A ENSEÑADO QUE TODO LO QUE BAJAMOS A LA INTERNET YA NO ES PRIVADO DEBEMOS HACER BUEN USO DE ESTE MEDIO YA Q UE ES DE GRAN UTILIDAD PARA NUESTRA VIDA DIARIA.
  • 23. Me gustó mucho la película porque me dejo una enseñanza que no hay que hacer matoneo o bullying por medio de las redes sociales ya que puede causar una muerta a esa persona que le hacen bullying por internet.
  • 24. Creo que deberíamos dejar de estar tanto tiempo métodos en el mundo del internet, para así evitar problemas frente a las demás personas comentando lo que no debemos y usar las paginas para lo que se debe de forma adecuada y que si la vamos a usar que sea de forma adecuada para que las demás personas no se sientan afectadas de la forma en la que actuemos.
  • 25. REFERENCIAS  PDF DEL AULA VIRTUAL DE PROYETO 2  https://es.wikipedia.org/wiki/Malware  http://rodysoft.com/que-es-el-vishing/  https://www.guioteca.com/parejas/que-es-el-sexting-los- riesgos-de-una-practica-sexual-que-va-en-alza/  https://www.infospyware.com/articulos/que-es-el-phishing/  http://www.symantec.com/region/mx/avcenter/cybercrime/p harming.html