La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ginna Vanessa Montenegro tello ID : 57116

Presentaciones similares


Presentación del tema: "Ginna Vanessa Montenegro tello ID : 57116"— Transcripción de la presentación:

1 Ginna Vanessa Montenegro tello ID : 57116
DELITOS INFORMATICOS Ginna Vanessa Montenegro tello ID : 57116

2 SEXTING Es el envió de contenidos de tipo sexual, como lo son las fotografías los video y se envían o comparten por medio de un mensaje a los celulares, el remitente al enviar este tipo de contenidos coloca en riesgo, su vida intima ya que después de enviar a otro móvil se pueden descargar o llegar a manos mal intencionadas que pueden hacer una difusión masiva de estos contenidos e incontrolable.

3 PHISHING El estafador envía un mensaje fraudulento y al abrir este mensaje puede descargar todos los archivos que uno tenga en su quipo o correos y hackear las claves como las cuentas electrónicas o tarjetas de crédito y no es recomendable escribir datos personales en paginas no confiables, es mejor instalar un antivirus para prevenir ese tipo de correos mal intencionados. El estafador teniendo los datos personales de su victima puede hacer una suplantación de identidad , adquieren información de su victima de forma fraudulenta.

4 VISHING Es una practica fraudulenta que la hace el delincuente mediante una llamada, engañando a las personas y obteniendo información ya financiera o útil para robar la identidad.

5 PHARMING Es una modalidad de fraude desde el computador, celular, es infectado por un programa mal intencionado llamado troyano o virus, estos se pueden infectar al abrir correos electrónicos, canciones o juegos , de fuentes no conocidas lo desvía de un sitio a otro desconocido fraudulento para robar los datos del banco, por eso mantener un antivirus siempre en el equipo e ir directamente al banco en caso de ver correos sospechosos para evitar ser victima de estos hackers.

6 MALWARE Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo. para un usuario común, detectar un malware sin las herramientas adecuadas puede resultar muy difícil porque la mayoría de los códigos maliciosos intentan pasar inadvertidos ocultando cualquier comportamiento extraño que pudiera hacer sospechar a la víctima de que su sistema está infectado

7 CIBERBULLYNG Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.  acoso psicológico 

8 CIBERACOSO Se da mas que todo en niños o jóvenes con un mensaje molesto, o dañar su autoestima enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de o mensaje. “Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.”  (Dra. Parry Aftab en su Guía práctica sobre Ciberbullying, 2006)

9 REFERENCIAS Sexting: Recuperado de http://www.sexting.es/aviso-legal/
Phishing: Recuperado de info/cybercrime/phishing/ Vishing: Anonimo, Recuperado de es/2014/05/01/campana-vishing-roba-credenciales-bancarias-estados-unidos/

10 Recomendaciones para evitar ser victima de delincuentes informáticos
Actualizar regularmente el sistema operativo y el software Instalar a su computador un antivirus Instale un Firewall, este programa ayuda a evitar entrar a accesos no autorizados. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia Navegar por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.

11 Delitos informáticos que se penalizan según la ley 1273/09
LEY 1273/09. (Protección de la información y de los datos) Delitos que se penalizan  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos Artículo 269E: USO DE SOFTWARE MALICIOSO Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.  Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.  Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES  Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.  incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. incurrirá en las penas señaladas en el artículo 240 penas de prisión de tres (3) a ocho (8) años.

12 Referencias Gandini, I., Isaza, A., Delgado, A. Ley de Delitos Informáticos en Colombia. Recuperado de invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Ley de enero del Recuperado de


Descargar ppt "Ginna Vanessa Montenegro tello ID : 57116"

Presentaciones similares


Anuncios Google