SlideShare uma empresa Scribd logo
1 de 11
Delitos Informáticos
Pablo A Zambrano Z – ID 594482
1. ¿Cuáles son las
características que definen los
principales delitos
informáticos y peligros en la
red? (Sexting, Grooming,
Phishing, Vishing, Pharming,
Ciberacoso, Malware)
 Sexting: El envío de contenido erótico
o pornográfico por medio de celulares
 Grooming: Conductas y/o acciones
que adoptan los adultos para ganarse
la confianza de los niños y abusar de
ellos
 Phishing: Hurto de cuentas
bancarias, datos personales o
contraseñas, mediante correos
electrónicos falsos o redes sociales.
 Vishing: Hurto de información de
tarjetas créditos y débitos mediante
llamadas falsas.
 Pharming: Modalidad de fraude en el
cual se infecta el dispositivo con un
virus el cual roba información personal
o contraseñas del usuarios.
 Ciberacoso: Uso de medios digitales
para acosar a una persona.
 Malware: Software que se infiltra para
dañar un PC sin en consentimiento
del propietario.
2. ¿Cuáles son las
consecuencias y
recomendaciones que usted
daría para evitar ser víctima de
los delincuentes informáticos?
 Desconfiar de todo lo que encuentre
en la red, no hacer actividades
personales en computadores públicos,
no revelar datos personales a
cualquier persona.

Mais conteúdo relacionado

Mais procurados

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 

Mais procurados (17)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tico
TicoTico
Tico
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Phishing
PhishingPhishing
Phishing
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 

Semelhante a Delitos informáticos

Semelhante a Delitos informáticos (20)

Revista
RevistaRevista
Revista
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 

Delitos informáticos

  • 1. Delitos Informáticos Pablo A Zambrano Z – ID 594482
  • 2. 1. ¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red? (Sexting, Grooming, Phishing, Vishing, Pharming, Ciberacoso, Malware)
  • 3.  Sexting: El envío de contenido erótico o pornográfico por medio de celulares
  • 4.  Grooming: Conductas y/o acciones que adoptan los adultos para ganarse la confianza de los niños y abusar de ellos
  • 5.  Phishing: Hurto de cuentas bancarias, datos personales o contraseñas, mediante correos electrónicos falsos o redes sociales.
  • 6.  Vishing: Hurto de información de tarjetas créditos y débitos mediante llamadas falsas.
  • 7.  Pharming: Modalidad de fraude en el cual se infecta el dispositivo con un virus el cual roba información personal o contraseñas del usuarios.
  • 8.  Ciberacoso: Uso de medios digitales para acosar a una persona.
  • 9.  Malware: Software que se infiltra para dañar un PC sin en consentimiento del propietario.
  • 10. 2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser víctima de los delincuentes informáticos?
  • 11.  Desconfiar de todo lo que encuentre en la red, no hacer actividades personales en computadores públicos, no revelar datos personales a cualquier persona.