SlideShare a Scribd company logo
TIPOLOGIES DELICTIVES Phishing:   El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic. Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Virus:   El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o la informació. Cucs :   aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota.
TIPOLOGIES DELICTIVES Cavalls de Troia:   Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions:  Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia. Pornografia Infantil:  tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Fraus en caixers automàtics:  Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients,

More Related Content

What's hot

Power Ade
Power AdePower Ade
Power Adeyoyas
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
David_bcn
 
Perillositat de les senyals que poden haber a linternet
Perillositat de les senyals que poden haber a linternetPerillositat de les senyals que poden haber a linternet
Perillositat de les senyals que poden haber a linternet
nere6
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
software malicòs
software malicòssoftware malicòs
software malicòs
BertaEli
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

What's hot (17)

Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
powerpoint
powerpointpowerpoint
powerpoint
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Perillositat de les senyals que poden haber a linternet
Perillositat de les senyals que poden haber a linternetPerillositat de les senyals que poden haber a linternet
Perillositat de les senyals que poden haber a linternet
 
Protecció
ProteccióProtecció
Protecció
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 

Viewers also liked

Pavelló alemany
Pavelló alemanyPavelló alemany
Pavelló alemanyCoyperez
 
Trabajo de ciencia y tecnologia
Trabajo de ciencia y tecnologiaTrabajo de ciencia y tecnologia
Trabajo de ciencia y tecnologiaevelynasalazar21
 
Terratrèmol pp
Terratrèmol ppTerratrèmol pp
Terratrèmol pp
beaguardiola
 
Seminario n° 15
Seminario n° 15Seminario n° 15
Seminario n° 15fayalajim
 
ConferèNcia ExperièNcia1
ConferèNcia ExperièNcia1ConferèNcia ExperièNcia1
ConferèNcia ExperièNcia1guest1f4c1e
 
Imatges del port
Imatges del portImatges del port
Imatges del port
lalii77
 
Braç hidràulic
Braç hidràulicBraç hidràulic
Braç hidràulic
vgom2410
 
Trabajo de computacon
Trabajo de computaconTrabajo de computacon
Trabajo de computaconnicoboy98
 
Redes sociales grupo[1]
Redes sociales grupo[1]Redes sociales grupo[1]
Redes sociales grupo[1]
Oscar Orlandos
 
Glosario de fármaco
Glosario de fármacoGlosario de fármaco
Glosario de fármaco
Maria Contreras
 
Cv y carta
Cv y cartaCv y carta

Viewers also liked (20)

Pavelló alemany
Pavelló alemanyPavelló alemany
Pavelló alemany
 
19
1919
19
 
Trabajo de ciencia y tecnologia
Trabajo de ciencia y tecnologiaTrabajo de ciencia y tecnologia
Trabajo de ciencia y tecnologia
 
Terratrèmol pp
Terratrèmol ppTerratrèmol pp
Terratrèmol pp
 
Seminario n° 15
Seminario n° 15Seminario n° 15
Seminario n° 15
 
ConferèNcia ExperièNcia1
ConferèNcia ExperièNcia1ConferèNcia ExperièNcia1
ConferèNcia ExperièNcia1
 
Os cinco reinos
Os cinco reinosOs cinco reinos
Os cinco reinos
 
Imatges del port
Imatges del portImatges del port
Imatges del port
 
Braç hidràulic
Braç hidràulicBraç hidràulic
Braç hidràulic
 
Delia biografia
Delia biografiaDelia biografia
Delia biografia
 
Transistor
TransistorTransistor
Transistor
 
Trabajo de computacon
Trabajo de computaconTrabajo de computacon
Trabajo de computacon
 
1x1
1x11x1
1x1
 
Els virus2
Els virus2Els virus2
Els virus2
 
Redes sociales grupo[1]
Redes sociales grupo[1]Redes sociales grupo[1]
Redes sociales grupo[1]
 
Snc dhp
Snc dhpSnc dhp
Snc dhp
 
5 fichas
5 fichas5 fichas
5 fichas
 
Glosario de fármaco
Glosario de fármacoGlosario de fármaco
Glosario de fármaco
 
Cv y carta
Cv y cartaCv y carta
Cv y carta
 
Power tema 6 cono
Power tema 6 conoPower tema 6 cono
Power tema 6 cono
 

Similar to Delinquencia Connectada

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
Pere Vergés
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
agmilcom
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
plantabaixa
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
juanjosemn
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
Ciberlex
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeettttttsergiijuliia
 

Similar to Delinquencia Connectada (20)

Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Power 1
Power 1Power 1
Power 1
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
TresdomesunPAC4
TresdomesunPAC4TresdomesunPAC4
TresdomesunPAC4
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
 
Power Ade
Power AdePower Ade
Power Ade
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 

Delinquencia Connectada

  • 1. TIPOLOGIES DELICTIVES Phishing: El pisher es fa passar per una persona o una empresa de confiança, que contacta per correu electrònic. Sol·licita que es confirmin unes determinades dades per motius de seguretat de l’usuari o confirmació d’identitat. Posteriorment es comet el frau económic. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients Virus: El virus es pot adjuntar a un programa i d’aquesta manera es pot propagar d’ordinador en ordinador. Poden ser simples molèsties o arribar a ser molt destructius pel hardware, software o la informació. Cucs : aquest es propaga d’ordinador en ordinador, però la diferència és que ho fa automàticament fins tenir el control de l’equip i una vegada ho aconsegueix pot viatjar sol. provocant que un altre usuari controli el nostre ordinador de forma remota.
  • 2. TIPOLOGIES DELICTIVES Cavalls de Troia: Enganya a l’usuari fent –l’hi creure que un programa que procedeix d’un origen legítim. Aquests es poden trobar en software de descàrrega gratuita. Webs que creen adicions: Són webs que ofereixen la possibilitat de jugar a través d’internet com si et trobessis en un casino. Els nens i el joves són els més vulnerables podent arribar a crear ludopatia. Pornografia Infantil: tracta de introduir a internet tot tipus de material pornogràfic de menors d’edat, ja sigui en una web, mitjançant el correu electrònic o els xats. Fraus en caixers automàtics: Un mètode molt comú per duplicar les targetes de crèdit és el skimming que duplica les dades de les targetes dels clients,