SlideShare uma empresa Scribd logo
1 de 26
DELITOS
INFORMATICOS
¿QUÉ SON LOS DELITOS
INFORMATICOS?
Son nuevas modalidades de delincuencia que se generan en la web, afectan
la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos o en ciertos casos de las personas, redes y datos
informaticos.De ellos existen 7 tipos que son:
 Sexting.
 Grooming.
 Phishing.
 Vishing.
 Pharming.
 Ciberacoso.
 Malware.
SEXTINGEs un fenómeno global,
sexting es el envio de
mensajes , fotos ò videos de
contenido sexual por medio
de telefonos celulares o
tambien por medio de
cualquier red social.
Evidentemente, esta
práctica tiene muchos
riesgos tales como amenazas
, divulgacion de los mismos
para luego afectar la
integridad emocional de la
persona.
RECOMENDACIONES PARA QUE
NO SUCEDA SEXTING
 No intercambies fotografías o videos íntimos, y mas aun
si es un desconocido por mas que te insista.
 No bromees con este tipo de contenidos.
 No publiques en las redes sociales este contenido.
 Puedes instalar alguna aplicación para que te proteja y
le de seguridad a tu contenido.
CONSECUENCIAS DE SEXTING
EN LA WEB
 Riesgos psicológicos, puede
generar baja autoestima,
ansiedad , odio y muchas
otras emociones en el
usuario afectado.
 Amenazas de cualquier
persona
 Chantajes del atacante.
 Riesgo de exposición a
pederastas y otros acosadores
o enfermos sexuales.
GROOMING
El grooming se da cuando en la web un adulto genera ciertas
conductas y acciones con el fin de ganarse la confianza de un
menor de edad, para luego generar sentimientos y emociones
en el y luego citarlo para abusar sexualmente de el.
La relación entre el acosador y el acosado termina en
CHANTAJE, cuando el acosador consigue través del
acercamiento y engaño, obtener un elemento de fuerza con el
que obligar a la víctima a hacer aquello que le solicite. Lo más
habitual es que ese elemento sea alguna imagen íntima y/o
comprometida de la víctima y el chantaje consista en amenazar
a ésta con hacerla pública en el caso de que no haga lo que le
pide. Estas peticiones suelen consistir en el envío de imágenes a
través de la Webcam o, incluso, un encuentro personal con el
riesgo que ello supone.
RECOMENDACIONES PARA QUE
NO SUCEDA GROOMING
 Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
 No aceptes en tu red social a personas que no hayas visto físicamente
y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás
aceptando a personas que realmente no son amigos ni familiares tuyos.
 Utiliza perfiles privados en las redes sociales.
 Cuando subas una foto en tu red social asegúrate de que no tiene un
componente sexual.
 Mantén tu equipo seguro
 Si se ha producido una situación de acoso guarda todas las pruebas
que puedas: conversaciones, mensajes, capturas de pantalla...
CONSECUENCIAS DEL GROOMING
EN LA WEB
 Daños psicológicos a las victimas, tales como depresión,
baja de autoestima, cambios de humos, falta de sueño.
 Daños físicos.
 Abuso sexual.
 Se podría generar en pornografía infantil que se
encontraría en la web.
PHISHING
Es la tecnica encargada de el robo
de identidad, con el fin de realizar
robos bancarios en la web, ellos
crean una pagina ficticia
totalmente igual a la original ,
para que así la persona ingrese
todos sus datos personales , luego
de ello los filtran y roban todo el
dinero que exista en ellos.Se llega
a generar cuando el usuario
ingresa a la pagina ficticia e
ingresa todos sus datos personales.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHISHING
 Revisar muy detenidamente en que pagina estas
ingresando , si ves algo anormal no dudes en llamar o
denunciarlo.
 Las paginas que son reales siempre deben comenzar por
https://
 Cambia repetidamente tus claves mas si son de cuentas
bancarias.
 Refuerza la seguridad en tu ordenador.
CONSECUENCIAS DE PISHING
 Perdida de todo el dinero que tengas en tus cuentas.
 Se pueden generar asuntos legales como demandas o
denuncias , y esto puede provocar amenazas o
chantajes.
VISHING
Es bastante parecido a pising, la diferencia es que los que
van a generar el robo buscan diectamente a la persona y
por medio de llamadas telefonicas , correos o msn de
texto , se hacen pasar generalmente por bancos para
pedir informaciòn para supuestamente otorgar algun
beneficio pero lo que hacen es robar. Tambien lo pueden
hacer llamando y diciendo a la persona de alguna situaciòn
de carácter grave y urgente que algun familiar cercano
esta en peligro y que supuestamente quieren ayudar ,
pero lo que hacen es hacer consignar a la persona cierto
valor de dinero supuestamente para ayudar cuando todo lo
que estan diciendo es falso.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE VISHING
 Colgar inmediatamente la llamada cuando tengas
desconfianza de la procedencia de la misma.
 Preferiblemente no suministrar datos personales por
teléfono.
 Si hablan de alguna situación grave con algún familiar ,
confirma con el supuesto afectado para estar seguro de
que es así.
 Pedir detalles sobre la identidad de quien llama. Si
alguien llama y éste no puede acreditar quién es o de
qué empresa habla, la persona debe asumir que ese
representante no es válido.
CONSECUENCIAS DEL VISHING
 Perdida de dinero.
 Daño emocional.
PHARMING
Se genera cuando los atacantes suplantan el sistema de
resolución de nombres de dominio(DNS, Domain Names
System), con el propósito de conducirte a una pagina web
falsa, lo hacen generalmente re direccionando a las
paginas web falsas por medio de un código malicioso; Para
que esto se lleve a cabo el atacante debe lograr instalar
en tu sistema alguna aplicaciónón que contenga el código
malicioso. Algunos ejemplos de estas aplicaciones son: por
medio de un correo electrónico, a través de alguna
descarga de internet o a través de unidades de
almacenamiento como una USB. Este se concreta cuando
el atacante envía por ejemplo un correo y el usuario abre
el contenido.
RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHARMING
 Nunca envíes contraseñas ni datos de tarjetas de crédito,
cuentas bancarias o similares por email. Ninguna entidad seria se
los solicitará por ese medio. Y si recibe un mail que parece
legítimo y requiera ese tipo de información, no envíe esos datos.
 Fíjate en algún tipo de regalo, concurso o promociones fáciles
de obtener, ni respondas a mensajes que solicitan datos en forma
urgente.
 Desconfía de los enlaces: verifica que el dominio al cual apunta
un link, antes de hacer clic o enviar datos a un mail.
 No uses la opción “guardar contraseña” en las pantallas iniciales
de sitios de Internet.
Fíjate en los íconos de seguridad: suele ser un candado en la
barra del navegador o en que la url comience con https
CONSECUENCIAS DE PHARMING
 Perdida de información personal y por ende perdida de
dinero generalmente.
 Si estas en una empresa puedes perderlo todo, siempre
tu seguridad debe ser muy alta.
CIBERACOSO
Es cuando se generan
amenazas, hostigamiento,
humillación , divulgación de
información personal privada
ya sea verdadera o en muchos
casos falsa de una persona
hacia otra por medio de redes
sociales , mensajes , llamadas
o correos electrónicos con el
fin de afectar la autoestima
de la otra persona y generarle
daños emocionales.
RECOMENDACIONES PARA QUE
NOS SE GENERE CIBER ACOSO
 Denuncia inmediatamente la persona que esta
generando Ciberacoso.
 No publiques información , imágenes que se presten
para ello.
 Procura no contestar a estas provocaciones , es mejor
evitarlas.
CONSECUENCIAS DEL
CIBERACOSO
 Baja autoestima.
 Miedo a salir a la calle o volver a tener contacto con
alguien.
 Tiempo después de que haya acabado el acoso, muchos
afectados, siguen sintiendo que ha muerto una parte de
ellos, y algunas víctimas, las más afligidas, desearían
estar muertas.
MALWARE
Hace referencia a cualquier tipo de SOFTWARE malicioso
que se encarga de afectar un ordenador, Tablet o móvil.
Los hackers utilizan el malware con distintos propósitos
tales como, extraer información persona , robo de dinero ,
afectar la propiedad intelectual o impedir que los usuarios
ingresen a sus dispositivos.
André Goujon , especialista de ESET Latinoamérica,
explica que hay varias clasificaciones de Malware que
pueden ser : Virus , gusanos y troyanos.
VIRUS: Inserta parte de su código interno dentro de
programas legítimos. De este modo , un usuario podría
estar ejecutando un software genuino y a la vez el virus si
dicho archivo esta infectado.
GUSANO: Es un código malicioso diseñado para
propagarse automáticamente a través de cualquier medio
como dispositivos de almacenamiento USB, discos duros ,
redes corporativas, redes sociales,etc.
TROYANO: Es un código malicioso que no se propaga
automáticamente ni tampoco afecta archivos. La
particularidad de los troyanos es que simulan ser
programas legítimos y de utilidad, sin embargo, su
objetivo es completamente contrario.
RECOMENDACIONES PARA NO TENER
MALWARE EN TUS EQUIPOS
 Procura mantener tus equipos bastante seguros , con un
antivirus de buena calidad.
 No ingresar a links o paginas que te lleguen por algun
correo, ya que esto puede llegar a descargar un virus.
 Verificar la fuente donde bajas tus archivos , imágenes ,
aplicaciones , juegos que sean de confianza.
CONSECUENCIAS DE MALWARE
 Se llega infectar cualquier equipo que le llegue a entrar
este software malicioso y así dañarlos y dejarlos
inútiles.
 Cuando quieras compartir algún archivo , imagen video ,
puedes infectar a los demás usuarios de la web sin ni
siquiera saberlo.
REFERENCIAS
 http://www.semana.com/tecnologia/tips/articulo/que-
malware-como-puede-prevenir/372913-3
 https://www.avast.com/es-es/c-malware
 http://ciberacoso.net/ciberacoso-definicion/
 http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=194
 http://psicologo-valencia.eu/2012/09/10/sexting-
consecuencias/
 https://centrosaludmental.wordpress.com/2010/04/14/reco
mendaciones-para-evitar-el-grooming/
 http://www.serpadres.es/familia/tiempo-
libre/articulo/protege-a-tus-hijos-del-grooming-
consejos-para-ninos

Mais conteúdo relacionado

Mais procurados

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesafranco02
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES Sergio ocampo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padresmiclaseenlanube
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidadSusana Vega
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacosodamiso181113
 

Mais procurados (18)

Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
La red
La redLa red
La red
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES SEXTING: LA MODA ENTRE JÓVENES
SEXTING: LA MODA ENTRE JÓVENES
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Peligros internet-padres
Peligros internet-padresPeligros internet-padres
Peligros internet-padres
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Blogger2
Blogger2Blogger2
Blogger2
 

Semelhante a Delitos informáticos GBI

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 

Semelhante a Delitos informáticos GBI (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Delitos informáticos GBI

  • 2. ¿QUÉ SON LOS DELITOS INFORMATICOS? Son nuevas modalidades de delincuencia que se generan en la web, afectan la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos o en ciertos casos de las personas, redes y datos informaticos.De ellos existen 7 tipos que son:  Sexting.  Grooming.  Phishing.  Vishing.  Pharming.  Ciberacoso.  Malware.
  • 3. SEXTINGEs un fenómeno global, sexting es el envio de mensajes , fotos ò videos de contenido sexual por medio de telefonos celulares o tambien por medio de cualquier red social. Evidentemente, esta práctica tiene muchos riesgos tales como amenazas , divulgacion de los mismos para luego afectar la integridad emocional de la persona.
  • 4. RECOMENDACIONES PARA QUE NO SUCEDA SEXTING  No intercambies fotografías o videos íntimos, y mas aun si es un desconocido por mas que te insista.  No bromees con este tipo de contenidos.  No publiques en las redes sociales este contenido.  Puedes instalar alguna aplicación para que te proteja y le de seguridad a tu contenido.
  • 5. CONSECUENCIAS DE SEXTING EN LA WEB  Riesgos psicológicos, puede generar baja autoestima, ansiedad , odio y muchas otras emociones en el usuario afectado.  Amenazas de cualquier persona  Chantajes del atacante.  Riesgo de exposición a pederastas y otros acosadores o enfermos sexuales.
  • 6. GROOMING El grooming se da cuando en la web un adulto genera ciertas conductas y acciones con el fin de ganarse la confianza de un menor de edad, para luego generar sentimientos y emociones en el y luego citarlo para abusar sexualmente de el. La relación entre el acosador y el acosado termina en CHANTAJE, cuando el acosador consigue través del acercamiento y engaño, obtener un elemento de fuerza con el que obligar a la víctima a hacer aquello que le solicite. Lo más habitual es que ese elemento sea alguna imagen íntima y/o comprometida de la víctima y el chantaje consista en amenazar a ésta con hacerla pública en el caso de que no haga lo que le pide. Estas peticiones suelen consistir en el envío de imágenes a través de la Webcam o, incluso, un encuentro personal con el riesgo que ello supone.
  • 7. RECOMENDACIONES PARA QUE NO SUCEDA GROOMING  Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.  No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos.  Utiliza perfiles privados en las redes sociales.  Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual.  Mantén tu equipo seguro  Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla...
  • 8. CONSECUENCIAS DEL GROOMING EN LA WEB  Daños psicológicos a las victimas, tales como depresión, baja de autoestima, cambios de humos, falta de sueño.  Daños físicos.  Abuso sexual.  Se podría generar en pornografía infantil que se encontraría en la web.
  • 9. PHISHING Es la tecnica encargada de el robo de identidad, con el fin de realizar robos bancarios en la web, ellos crean una pagina ficticia totalmente igual a la original , para que así la persona ingrese todos sus datos personales , luego de ello los filtran y roban todo el dinero que exista en ellos.Se llega a generar cuando el usuario ingresa a la pagina ficticia e ingresa todos sus datos personales.
  • 10. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE PHISHING  Revisar muy detenidamente en que pagina estas ingresando , si ves algo anormal no dudes en llamar o denunciarlo.  Las paginas que son reales siempre deben comenzar por https://  Cambia repetidamente tus claves mas si son de cuentas bancarias.  Refuerza la seguridad en tu ordenador.
  • 11. CONSECUENCIAS DE PISHING  Perdida de todo el dinero que tengas en tus cuentas.  Se pueden generar asuntos legales como demandas o denuncias , y esto puede provocar amenazas o chantajes.
  • 12. VISHING Es bastante parecido a pising, la diferencia es que los que van a generar el robo buscan diectamente a la persona y por medio de llamadas telefonicas , correos o msn de texto , se hacen pasar generalmente por bancos para pedir informaciòn para supuestamente otorgar algun beneficio pero lo que hacen es robar. Tambien lo pueden hacer llamando y diciendo a la persona de alguna situaciòn de carácter grave y urgente que algun familiar cercano esta en peligro y que supuestamente quieren ayudar , pero lo que hacen es hacer consignar a la persona cierto valor de dinero supuestamente para ayudar cuando todo lo que estan diciendo es falso.
  • 13. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE VISHING  Colgar inmediatamente la llamada cuando tengas desconfianza de la procedencia de la misma.  Preferiblemente no suministrar datos personales por teléfono.  Si hablan de alguna situación grave con algún familiar , confirma con el supuesto afectado para estar seguro de que es así.  Pedir detalles sobre la identidad de quien llama. Si alguien llama y éste no puede acreditar quién es o de qué empresa habla, la persona debe asumir que ese representante no es válido.
  • 14. CONSECUENCIAS DEL VISHING  Perdida de dinero.  Daño emocional.
  • 15. PHARMING Se genera cuando los atacantes suplantan el sistema de resolución de nombres de dominio(DNS, Domain Names System), con el propósito de conducirte a una pagina web falsa, lo hacen generalmente re direccionando a las paginas web falsas por medio de un código malicioso; Para que esto se lleve a cabo el atacante debe lograr instalar en tu sistema alguna aplicaciónón que contenga el código malicioso. Algunos ejemplos de estas aplicaciones son: por medio de un correo electrónico, a través de alguna descarga de internet o a través de unidades de almacenamiento como una USB. Este se concreta cuando el atacante envía por ejemplo un correo y el usuario abre el contenido.
  • 16. RECOMENDACIONES PARA QUE NO SEAS VICTIMA DE PHARMING  Nunca envíes contraseñas ni datos de tarjetas de crédito, cuentas bancarias o similares por email. Ninguna entidad seria se los solicitará por ese medio. Y si recibe un mail que parece legítimo y requiera ese tipo de información, no envíe esos datos.  Fíjate en algún tipo de regalo, concurso o promociones fáciles de obtener, ni respondas a mensajes que solicitan datos en forma urgente.  Desconfía de los enlaces: verifica que el dominio al cual apunta un link, antes de hacer clic o enviar datos a un mail.  No uses la opción “guardar contraseña” en las pantallas iniciales de sitios de Internet. Fíjate en los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https
  • 17. CONSECUENCIAS DE PHARMING  Perdida de información personal y por ende perdida de dinero generalmente.  Si estas en una empresa puedes perderlo todo, siempre tu seguridad debe ser muy alta.
  • 18. CIBERACOSO Es cuando se generan amenazas, hostigamiento, humillación , divulgación de información personal privada ya sea verdadera o en muchos casos falsa de una persona hacia otra por medio de redes sociales , mensajes , llamadas o correos electrónicos con el fin de afectar la autoestima de la otra persona y generarle daños emocionales.
  • 19. RECOMENDACIONES PARA QUE NOS SE GENERE CIBER ACOSO  Denuncia inmediatamente la persona que esta generando Ciberacoso.  No publiques información , imágenes que se presten para ello.  Procura no contestar a estas provocaciones , es mejor evitarlas.
  • 20. CONSECUENCIAS DEL CIBERACOSO  Baja autoestima.  Miedo a salir a la calle o volver a tener contacto con alguien.  Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas.
  • 21. MALWARE Hace referencia a cualquier tipo de SOFTWARE malicioso que se encarga de afectar un ordenador, Tablet o móvil. Los hackers utilizan el malware con distintos propósitos tales como, extraer información persona , robo de dinero , afectar la propiedad intelectual o impedir que los usuarios ingresen a sus dispositivos. André Goujon , especialista de ESET Latinoamérica, explica que hay varias clasificaciones de Malware que pueden ser : Virus , gusanos y troyanos.
  • 22. VIRUS: Inserta parte de su código interno dentro de programas legítimos. De este modo , un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo esta infectado. GUSANO: Es un código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros , redes corporativas, redes sociales,etc. TROYANO: Es un código malicioso que no se propaga automáticamente ni tampoco afecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
  • 23. RECOMENDACIONES PARA NO TENER MALWARE EN TUS EQUIPOS  Procura mantener tus equipos bastante seguros , con un antivirus de buena calidad.  No ingresar a links o paginas que te lleguen por algun correo, ya que esto puede llegar a descargar un virus.  Verificar la fuente donde bajas tus archivos , imágenes , aplicaciones , juegos que sean de confianza.
  • 24. CONSECUENCIAS DE MALWARE  Se llega infectar cualquier equipo que le llegue a entrar este software malicioso y así dañarlos y dejarlos inútiles.  Cuando quieras compartir algún archivo , imagen video , puedes infectar a los demás usuarios de la web sin ni siquiera saberlo.
  • 25. REFERENCIAS  http://www.semana.com/tecnologia/tips/articulo/que- malware-como-puede-prevenir/372913-3  https://www.avast.com/es-es/c-malware  http://ciberacoso.net/ciberacoso-definicion/  http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=194  http://psicologo-valencia.eu/2012/09/10/sexting- consecuencias/  https://centrosaludmental.wordpress.com/2010/04/14/reco mendaciones-para-evitar-el-grooming/