Ginna Vanessa Montenegro tello ID : 57116

Slides:



Advertisements
Presentaciones similares
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Advertisements

Ley de delitos informáticos
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Universidad De La Salle Bachillerato en Educación Preescolar Computación Aplicada Seguridad Web Adela García T. San José,Abril 2012 I Cuatrimestre.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
LOS PELIGROS DE INTERNET COLEGIO LA ASUNCION. Las redes sociales se han convertido en una de las mayores ventanas de comunicación on-line: cada día, grandes.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
PELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNETPELIGROSDE INTERNET.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
DELITOS INFORMATICOS.
Seguridad Informática
RIESGOS GENERALES DE LAS TICS
Seguridad informática
Beatriz Camarero López
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
RESPONSABILIDAD DIGITAL.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo
INTERNET Fuente de amenazas
Delitos Informáticos.
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
¿Qué es adjuntar un archivo?
Claves para usar internet con seguridad
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
TEMA V: Correo Electrónico.
“Sexting”.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
El ciberacoso.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Seguridad en la red.
Peligros del uso del internet
Ciberbullying LA AMENAZA 3.0.
Ciberbullying “la amenaza de los trolls”
Seguridad en la Infraestructura
RIESGOS EN INTERNET Y USO RESPONSABLE DE LAS TIC
LO QUE SE DEBE SABER SOBRE EL PHISHING
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
Modalidades Robo de Identidad Electrónicas
INTERNET.
Claves para usar internet con seguridad
Seguridad en dispositivos móviles.
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Presenta: DR. EN D. C. y DR. EN D. P.
Unidad 7: Internet y responsabilidad digital
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Que es la violencia contra las niñas, niños y adolescentes?
CIBERBULLYING.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
USO RESPONSABLE DE INTERNET EN EL COLEGIO
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Ginna Vanessa Montenegro tello ID : 57116 DELITOS INFORMATICOS Ginna Vanessa Montenegro tello ID : 57116

SEXTING Es el envió de contenidos de tipo sexual, como lo son las fotografías los video y se envían o comparten por medio de un mensaje a los celulares, el remitente al enviar este tipo de contenidos coloca en riesgo, su vida intima ya que después de enviar a otro móvil se pueden descargar o llegar a manos mal intencionadas que pueden hacer una difusión masiva de estos contenidos e incontrolable.

PHISHING El estafador envía un mensaje fraudulento y al abrir este mensaje puede descargar todos los archivos que uno tenga en su quipo o correos y hackear las claves como las cuentas electrónicas o tarjetas de crédito y no es recomendable escribir datos personales en paginas no confiables, es mejor instalar un antivirus para prevenir ese tipo de correos mal intencionados. El estafador teniendo los datos personales de su victima puede hacer una suplantación de identidad , adquieren información de su victima de forma fraudulenta.

VISHING Es una practica fraudulenta que la hace el delincuente mediante una llamada, engañando a las personas y obteniendo información ya financiera o útil para robar la identidad.

PHARMING Es una modalidad de fraude desde el computador, celular, es infectado por un programa mal intencionado llamado troyano o virus, estos se pueden infectar al abrir correos electrónicos, canciones o juegos , de fuentes no conocidas lo desvía de un sitio a otro desconocido fraudulento para robar los datos del banco, por eso mantener un antivirus siempre en el equipo e ir directamente al banco en caso de ver correos sospechosos para evitar ser victima de estos hackers.

MALWARE Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado

CIBERBULLYNG Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.  acoso psicológico 

CIBERACOSO Se da mas que todo en niños o jóvenes con un mensaje molesto, o dañar su autoestima enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensaje. “Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.”  (Dra. Parry Aftab en su Guía práctica sobre Ciberbullying, 2006)

REFERENCIAS Sexting: Recuperado de http://www.sexting.es/aviso-legal/ Phishing: Recuperado de http://www.pandasecurity.com/colombia/homeusers/security- info/cybercrime/phishing/ Vishing: Anonimo, Recuperado de http://www.welivesecurity.com/la- es/2014/05/01/campana-vishing-roba-credenciales-bancarias-estados-unidos/

Recomendaciones para evitar ser victima de delincuentes informáticos Actualizar regularmente el sistema operativo y el software Instalar a su computador un antivirus Instale un Firewall, este programa ayuda a evitar entrar a accesos no autorizados. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia Navegar por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.

Delitos informáticos que se penalizan según la ley 1273/09 LEY 1273/09. (Protección de la información y de los datos) Delitos que se penalizan  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos Artículo 269E: USO DE SOFTWARE MALICIOSO Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.  Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.  Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES  Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. incurrirá en las penas señaladas en el artículo 240 penas de prisión de tres (3) a ocho (8) años.

Referencias Gandini, I., Isaza, A., Delgado, A. Ley de Delitos Informáticos en Colombia. Recuperado de http://www.deltaasesores.com/articulos/autores- invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Ley 1273 5 de enero del 2009. Recuperado de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf