delitos informaticos

Page 1

Delitos Informรกticos


Tipos Delitos Informáticos

Existen varios tipos de crímenes en la informática, pero todos tienen el mismo fin, beneficiar a uno o varios “hackers” perjudicando a personas del común. Entre esos tipos se encuentran:

Sexting: se refiere al envío de contenido sexual por algún medio informático Grooming: se refiere a las prácticas online de ciertos adultos en donde estos se ganan la confianza de un menor de edad con el fin de abusar sexualmente de ellos.

Vishing: se refiere al uso de la ingeniería social para obtener información sobre cierta persona para suplantarla cometer más delitos Pharming: se trata de la explotación de vulnerabilidades de un sistema con el fin de atacar otra maquina

Phishing: se refiere a la suplantación de identidad de un banco o entidad financiera con el fin de robar grandes cantidades de dinero Malware: es un software o programa que es creado con el fin de infiltrarse y dañar una computadora


2

Evita ser víctima de los delincuentes informáticos Buscar una buena herramienta anti-hackers (como la base de datos ORACLE) que nos permita dar seguridad haciendo los hacker no nos quiten nuestros datos personales pues sabiendo que con eso podría hacernos un daño que no se sabrá si podrá ser remediado una buena forma es utilizando una buena base de datos que esté bien encriptada para que sea bastante difícil de averiguar o de conseguir datos de las personas.

3


Preguntas frecuentes


¿Qué es el acceso abusivo a un sistema informático? Sin autorización del propietario de una cuenta, acceda contra la voluntad de quien tenga el legítimo derecho a excluirlo, esto tiene una sanción en pena de prisión de cuarenta y ocho años, seis meses y en una multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

¿A qué hace referencia la interceptación de datos informáticos? La interceptación de datos informáticos hace referencia al robo de información personal de un usuario con el fin de cometer un delito informático, o suplantar la identidad del mismo.

¿Qué es un daño informático? Los daños informáticos es una forma de alterar borrar mover o deteriorar un archivo sin alguno permiso que se haya dado antes haciendo que todo se pierda o ya no se pueda encontrar una solución la cual no se pueda recuperar.

¿Qué es la violación de datos personales? Una persona terciaria obtenga información privada de las persona, envíe o modifique o emplee códigos.

¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Esto se define como un delito informático ya que está violando la privacidad y robando información valiosa de un usuario esto con el fin de beneficiarse causándole un mal al usuario

5


Referencias

Deivid castellanos Sebastiรกn cucariano Sergio cuervo

6


https://www.google.com.co/search?q=pharming&espv=2&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUK EwivoKjE053TAhVE4yYKHdZECiwQ_AUIBigB&biw=1137 &bih=735#q=matrix&tbm=isch&tbs=rimg:CbrB103qP6L2IjhtLsbf22pfA6stMfZdu-0DakMtoqWHtfBShpMJcneBRj97yMJeYhKKg7k073zekSLZSXRgRIFdyoSCW0uxt_1bal8DEdTGV_1uUvPFKhIJqy0x9l277QMRQHQwaDVdA4oqEglqQy2j6pYe1xH3rwtEj1rSLyoSCcFKGkwlyd4FEcE3n0lj9MR6KhIJGP3vIw l5iEoRC5S3Q899agoqEgkqDuTTvfN6RBGYjIP83pFLNyoSCYtlJdGBEgV3EYE4hslEkU-Q&imgrc=u2p0qi50mb95CM: https://www.google.com.co/search?q=pharming&espv=2&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUK EwivoKjE053TAhVE4yYKHdZECiwQ_AUIBigB&biw=1137&bih=735#tbm=isch&q=interrogacion+hacker&imgdii =QSrbazbmCbikHM:&imgrc=8C8UcwpPYwqMGM: https://www.google.com.co/search?q=pharming&espv=2&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUK EwivoKjE053TAhVE4yYKHdZECiwQ_AUIBigB&biw=1137&bih=735#tbm=isch&q=base+de+datos+oracle&imgrc= QpaxxPPYbspvQM:

https://www.google.com.co/search?q=pharming&espv=2&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUK EwivoKjE053TAhVE4yYKHdZECiwQ_AUIBigB&biw=1137&bih=735#q=evitar+ser+hackeado&tbm=isch&tbs=rim g:Cdo-DMwrsAxAIji4_16bFl4sYOJcV-8D-xD5DOt0Se6YS_1byuE8AOOEzKuvkXEqyZrrdXyn7DFUpzeo6xOz6R0SxjSoSCbj_1psWXixg4Eapyai2nlkh2KhIJlxX7wP7EPkMR9byRypa9Hr8qEgk63RJ7phL9vBHR3Uo4Rk qulioSCa4TwA44TMq6EeeTOdPX94DPKhIJRcSrJmut1cR5dHUcIOQ2H4qEgnKfsMVT6nN6hGYQezZffSxgyoSCTrE7PpHRLGNEazoMvCPKsWN&imgdii=spW0DOwa_ c4WTM:&imgrc=SSKJPiLxTEGvrM: https://www.google.com.co/search?q=binario&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjQjs6 Cy53TAhXFTCYKHREnAuUQ_AUIBigB&biw=1137&bih=735#tbm=isch&q=pirata+informatico&imgrc=5DXwlkHTvQaqM: https://www.google.com.co/search?q=binario&espv=2&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjQjs6 Cy53TAhXFTCYKHREnAuUQ_AUIBigB&biw=1137&bih=735#imgrc=thcYDW95tt52vM:

Finproc;


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.