O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Delitos informáticos

Es necesario tener presente que por medio de la tecnología, personas indelicadas nos pueden hacer mucho daño, por lo cual en esta presentación encontraran algunas generalidades sobre el tema para tener en cuenta.

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Delitos informáticos

  1. 1. DELITOS INFORMÁTICOS Competencias fundamentales en tics Por Johnatan Ciro Agudelo
  2. 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS?
  3. 3. Estos se definen como: • “Delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet” • “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  4. 4. CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos
  5. 5. TIPOS DE DELITOS INFORMÁTICOS
  6. 6. Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 • Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  7. 7. 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  8. 8. 2. Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  9. 9. 3. Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  10. 10. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  11. 11. SOBRE SEGURIDAD INFORMÁTICA
  12. 12. Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. • Instale un Antivirus y actualícelo con frecuencia. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet • Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  13. 13. Relacionados con la navegación en internet y la utilización del correo electrónico: • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. • Navegue por páginas web seguras y de confianza • Sea cuidadoso al utilizar programas de acceso remoto. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas
  14. 14. RELACIÓN CON CORREO ELECTRÓNICO • No abra mensajes de correo de remitentes desconocidos. • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
  15. 15. TENGA EN CUENTA: • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  16. 16. MUCHAS GRACIAS

×