SlideShare uma empresa Scribd logo
1 de 13
DELITOS EN LA RED
Hecho por:
-José Daniel Mejía Caro
SEGUN LOS EXPERTOS
● Al menos 4 de cada 10 de redes sociales han sido victimas de
algún siver delito, lo más común que sucede se encuentran la
suplantación de la identidad de las personas, Enlaces falsos que
conducen a un virus o perfiles hackeados.
Sin embargo muchas veces los propios usuarios de Internet
desconocen si fueron victimas de estos delitos
● Existen los 10 delitos mas usados en el mundo para hacer de las
redes sociales una corrupción.
PRIMER DELITO
Phishing
es un falso enlace que se lanza a los
eventos de facebook, un robock genera un
evento que es enviado a los usuarios para
que confirmen su asistencia, sin embargo
se trata de link engañoso que obliga a
completar datos personales que podrían ser
utilizados para hacer compras en Internet
SEGUNDO DELITO
Robo de identidad
es uno de los delitos mas habituales en el mundo de la Internet,
éste existe antes de la creación de las redes sociales. Lo cierto es
que este tipo de sirver ataques ganaron terreno en los últimos años,
por lo general recibes un correo electrónico de un amigo tuyo que
te invita a entrar a ver unas fotos tuyas en facebook, pero en
realidad es un engaño ya que ese link te lleva a una pagina web
que aparenta se facebook. Una vez que escribes tu usuario y
contraseña ya estas en problemas . Los datos ya han sidos
robados y tu identidad duplicada con solo hacer esto.
TERCER DELITO
Twitter
Twitter ha sido una de las redes sociales que mas creció en los últimos
tiempos y como era de esperarse los hackers no tardaron mucho en
desarrollar formas de atacar a los usuarios, Uno de los 3 ataque mas recientes
es la distribución de un falso antivirus atraves de mensajes de 140 caracteres,
utilizando el sistema de acortamiento de links Los hackers twittean el mensaje
prometiendole a los usuarios de la red la posibilidad de descargar un antivirus
efectivo y gratuito, sin embargo, los desprevenidos serán redirigidos a una
dirección que los deja en la puerta de un siver ataque.
CUARTO DELITO
Robots para las redes sociales
Hasta hace algunos años atrás, los robots solo existían en las películas de
ciencia ficcion, pero aunque no lo creas están entre nosotros, al menos se
encuentran ocultos en las redes sociales como Facebook, Twitter, por nombrar
a las 2 mas famosas. Los hackers han desarrollado programas que crean
masiva mente cuentas en redes sociales con el fin de ganar miles de
seguidores en pocas horas, estas cuentas falsas lo que hace es enviar links
que llevan a los usuarios hacia virus maliciosos, en muchos caso lo que
intentan con esos links es robar información de tu computadora.
QUINTO DELITO
Malicious virus
Se trata de un virus que toma el control de tu computadora desde
un lugar remoto, en los ultimos tiempos los hackers pusieron sus
ojos en las redes sociales y desarrollaron ésta aplicación maliciosa
con el fin de volverte loco, por lo general actuan invitantote a bajar
un archivo que te permite acceder a nuevas funcionalidades en
Facebook, por ejemplo, una vez que descargas este archivo a tu
computadora ya no quedara mas remedio que formatearla.
SEXTO DELITO
¿ Ese es tu perfil ?
Se trata de un mensaje que les llega a los usuarios
mediante el cual les permite ver quienes visitan su
perfil, ésto nada mas ni nada menos es un engaño,
ya que luego de hacer click en el enlace, los
usuarios son conducidos a una nueva pestaña que
se abre en el inicio del Facebook. Lo que el usuario
esta haciendo es entregándose así mismo a que un
robot controle su cuenta
SEPTIMO DELITO
El video anzuelo
La legalización de los videos en Internet hace rato llego a las redes
sociales, millones de usuarios los comparten y comentan a todo minuto,
sin embargo, los videos se convirtieron en anzuelos mas comunes de un
ataque sivernetico a los desprevenidos, prometiendo mostrar el video de
la muerte de Ossama bin laden o el desnudo total de la estrella pop del
momento, en el muro de Facebook aparecen videos prometedores que
no hacen mas que darle un dolor de cabeza a los usuarios.
OCTAVO DELITO
Videos maliciosos
ésto, además de engañar a los usuarios atraves de vides falsos en Facebook,
en el propio sitio de Youtube, También se producen delitos informaticos, los
hackerts utilizan la red social de videos mas importantes del mundo para
enviar los links a sitios maliciosos, hay dos formas muy utilizadas.
● Siendo esta la primera es crear una wep con aspecto similar ala de Youtube,
y al darle click, conduce a los usuarios a un virus
● La segunda metodología es el uso de los comentarios de la red en la que
falsos usuarios recomiendan videos similares al que el usuario esta viendo y
lo redirigen a paginas infectadas
NOVENO DELITO
Facebook ( Clickyaquing )
El método de este es sencillo pero efectible a la ves, se trata nada
mas y nada menos que de un asunto de suerte de cambios del
botón MEGUSTA del Facebook, muchos navegadores tienen
vulnerabilidades que no persiven la intromisión de un link malicioso
en las paginas web. Estos se traduce a un me gusta a un video , a
un enlace o a una foto, y que al darle click sobre el estas
compartiendo datos de tu computadora con un hacker. Antes de
darle me gusta a cualquier cosa, asegurarte es estar navegando en
una pagina segura.
DÉCIMO DELITO
Acoso a menores
Lamentablemente este es uno de los siver delitos mas graves y esta
vez uno de los mas cometidos en la Internet, los niños suelen utilizar las
redes sociales desde muy temprana edad y son muy vulnerables a
ataques como el cyberbulling, el grooming o el sexting, por ello el rol de
los adultos es primordial ya que son los que deben alentar a los niños a
manejarse adecuadamente en las redes sociales, para este tipo de
ataques el dialogo entre los adultos y los niños es fundamental, ya que
los mas chicos deben de estar alertados de este tipo de ataques.
CONCLUISION
● Hay que tener mucho cuidado con los ataques siverneticos,
son demasiados peligrosos y ademas siempre en las redes
sociales hay personas o mejor Hackers que quieren saber
mas de ti, entrometerse en tu vida personal, y gracias a esto
tambien le estan haciendo mucho daño a los niños que son
inocentes de estos personajes, mucho cuidado en las
paginas que visites, siempre hay que asegurarse que es
legal y que no hay ningun tipo de siver ataque hacia
nosotros.

Mais conteúdo relacionado

Mais procurados

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes socialesMetal4everRo
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 

Mais procurados (18)

Peligro de redes sociales
Peligro de redes socialesPeligro de redes sociales
Peligro de redes sociales
 
Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Pishing
PishingPishing
Pishing
 
Fraudes
FraudesFraudes
Fraudes
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Historia de la web
Historia de la webHistoria de la web
Historia de la web
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 

Semelhante a Diapositiva

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redRakelyCarlos
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticospsico999
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02adiaz054
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesMiicaSanabria
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Lorena Uc
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Riesgos en el mal uso de Internet
Riesgos en el mal uso de InternetRiesgos en el mal uso de Internet
Riesgos en el mal uso de InternetIgnacio-Diego
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetI.S.J.B.A
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Conclusion sobre las victimas del facebook
Conclusion sobre las victimas del facebookConclusion sobre las victimas del facebook
Conclusion sobre las victimas del facebookJackeline Gaviria
 
Tarea 2(Equipos)
Tarea 2(Equipos)Tarea 2(Equipos)
Tarea 2(Equipos)Artur0fdz
 

Semelhante a Diapositiva (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos en el mal uso de Internet
Riesgos en el mal uso de InternetRiesgos en el mal uso de Internet
Riesgos en el mal uso de Internet
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Conclusion sobre las victimas del facebook
Conclusion sobre las victimas del facebookConclusion sobre las victimas del facebook
Conclusion sobre las victimas del facebook
 
Tarea 2(Equipos)
Tarea 2(Equipos)Tarea 2(Equipos)
Tarea 2(Equipos)
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (16)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Diapositiva

  • 1. DELITOS EN LA RED Hecho por: -José Daniel Mejía Caro
  • 2. SEGUN LOS EXPERTOS ● Al menos 4 de cada 10 de redes sociales han sido victimas de algún siver delito, lo más común que sucede se encuentran la suplantación de la identidad de las personas, Enlaces falsos que conducen a un virus o perfiles hackeados. Sin embargo muchas veces los propios usuarios de Internet desconocen si fueron victimas de estos delitos ● Existen los 10 delitos mas usados en el mundo para hacer de las redes sociales una corrupción.
  • 3. PRIMER DELITO Phishing es un falso enlace que se lanza a los eventos de facebook, un robock genera un evento que es enviado a los usuarios para que confirmen su asistencia, sin embargo se trata de link engañoso que obliga a completar datos personales que podrían ser utilizados para hacer compras en Internet
  • 4. SEGUNDO DELITO Robo de identidad es uno de los delitos mas habituales en el mundo de la Internet, éste existe antes de la creación de las redes sociales. Lo cierto es que este tipo de sirver ataques ganaron terreno en los últimos años, por lo general recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver unas fotos tuyas en facebook, pero en realidad es un engaño ya que ese link te lleva a una pagina web que aparenta se facebook. Una vez que escribes tu usuario y contraseña ya estas en problemas . Los datos ya han sidos robados y tu identidad duplicada con solo hacer esto.
  • 5. TERCER DELITO Twitter Twitter ha sido una de las redes sociales que mas creció en los últimos tiempos y como era de esperarse los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios, Uno de los 3 ataque mas recientes es la distribución de un falso antivirus atraves de mensajes de 140 caracteres, utilizando el sistema de acortamiento de links Los hackers twittean el mensaje prometiendole a los usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito, sin embargo, los desprevenidos serán redirigidos a una dirección que los deja en la puerta de un siver ataque.
  • 6. CUARTO DELITO Robots para las redes sociales Hasta hace algunos años atrás, los robots solo existían en las películas de ciencia ficcion, pero aunque no lo creas están entre nosotros, al menos se encuentran ocultos en las redes sociales como Facebook, Twitter, por nombrar a las 2 mas famosas. Los hackers han desarrollado programas que crean masiva mente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas, estas cuentas falsas lo que hace es enviar links que llevan a los usuarios hacia virus maliciosos, en muchos caso lo que intentan con esos links es robar información de tu computadora.
  • 7. QUINTO DELITO Malicious virus Se trata de un virus que toma el control de tu computadora desde un lugar remoto, en los ultimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron ésta aplicación maliciosa con el fin de volverte loco, por lo general actuan invitantote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo, una vez que descargas este archivo a tu computadora ya no quedara mas remedio que formatearla.
  • 8. SEXTO DELITO ¿ Ese es tu perfil ? Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quienes visitan su perfil, ésto nada mas ni nada menos es un engaño, ya que luego de hacer click en el enlace, los usuarios son conducidos a una nueva pestaña que se abre en el inicio del Facebook. Lo que el usuario esta haciendo es entregándose así mismo a que un robot controle su cuenta
  • 9. SEPTIMO DELITO El video anzuelo La legalización de los videos en Internet hace rato llego a las redes sociales, millones de usuarios los comparten y comentan a todo minuto, sin embargo, los videos se convirtieron en anzuelos mas comunes de un ataque sivernetico a los desprevenidos, prometiendo mostrar el video de la muerte de Ossama bin laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos prometedores que no hacen mas que darle un dolor de cabeza a los usuarios.
  • 10. OCTAVO DELITO Videos maliciosos ésto, además de engañar a los usuarios atraves de vides falsos en Facebook, en el propio sitio de Youtube, También se producen delitos informaticos, los hackerts utilizan la red social de videos mas importantes del mundo para enviar los links a sitios maliciosos, hay dos formas muy utilizadas. ● Siendo esta la primera es crear una wep con aspecto similar ala de Youtube, y al darle click, conduce a los usuarios a un virus ● La segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan videos similares al que el usuario esta viendo y lo redirigen a paginas infectadas
  • 11. NOVENO DELITO Facebook ( Clickyaquing ) El método de este es sencillo pero efectible a la ves, se trata nada mas y nada menos que de un asunto de suerte de cambios del botón MEGUSTA del Facebook, muchos navegadores tienen vulnerabilidades que no persiven la intromisión de un link malicioso en las paginas web. Estos se traduce a un me gusta a un video , a un enlace o a una foto, y que al darle click sobre el estas compartiendo datos de tu computadora con un hacker. Antes de darle me gusta a cualquier cosa, asegurarte es estar navegando en una pagina segura.
  • 12. DÉCIMO DELITO Acoso a menores Lamentablemente este es uno de los siver delitos mas graves y esta vez uno de los mas cometidos en la Internet, los niños suelen utilizar las redes sociales desde muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting, por ello el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales, para este tipo de ataques el dialogo entre los adultos y los niños es fundamental, ya que los mas chicos deben de estar alertados de este tipo de ataques.
  • 13. CONCLUISION ● Hay que tener mucho cuidado con los ataques siverneticos, son demasiados peligrosos y ademas siempre en las redes sociales hay personas o mejor Hackers que quieren saber mas de ti, entrometerse en tu vida personal, y gracias a esto tambien le estan haciendo mucho daño a los niños que son inocentes de estos personajes, mucho cuidado en las paginas que visites, siempre hay que asegurarse que es legal y que no hay ningun tipo de siver ataque hacia nosotros.