Delitos Informáticos

Page 1

Delitos Informรกticos

Recuperado de: http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/5_delitos.jpg


Sexting El sexting consiste en el envío de contenidos de tipo sexual principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

Consecuencias •

• • •

Traumas y problemas psicológicos causados a la victima después de haber difundido fotos o videos comprometedores Problemas familiares y rechazos por parte de la sociedad Invasión a la privacidad Atenta contra tu dignidad ya que se divulgan sin permiso alguno se genera el rechazo y burla por parte de la sociedad

Como Prevenir El Sexting • • • •

No envíes fotos intimas a ningún desconocido, a pesar de que te insista No envíes Fotos Desnudo ni mensajes sexuales aunque sea de broma No intentes obtener mas ‘’me gusta’’ publicando fotos comprometedoras No uses el sexting con la persona que te gusta puede que esta no tenga interés en ti y la difunda con sus amigos o compañeros para tomarla de burla

Recuperado de: http://www.elpopular.pe/actualidad-y-policiales/2015-05-20-sexting-la-nueva-moda-entre-los-jovenes


Grooming • es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente.

Consecuencias • Daños psicológicos • Trastornos Emocionales • Baja Autoestima • Discriminación • Rechazo

Como Prevenir El Grooming • Conversar con los hijos acerca de los peligros que pueden encontrar en internet • No aceptes solicitudes de desconocidos en las redes sociales. • Ubicar el Pc en un sitio visible • Evitar que los niños chateen hasta tardes horas de la noche.

Recuperado de : http://alertaonline.com/wp-content/uploads/aba43c4234a303ad6e5552eaa386aac78ad88cae_1600-980x383.jpg


Phishing Es el método que los ciberdelincuentes utilizan para engañarnos y así conseguir que les revelemos información personal ya sean contraseñas o datos de tarjetas de crédito y hasta números de cuentas bancarias. Esto lo hacen mediante correos electrónicos fraudulentos o que conducen a un sitio web falso.

Consecuencias • Economicas

• suplantación de identidad • Robo de información personal o bancaria

Como Prevenir El Phishing • No realizar operaciones bancarias atreves de redes abiertas • No indicar datos personales • Utilizar contraseñas complejas • No suministrar contraseñas en redes sociales para habilitar aplicaciones • No brindar información sobre viajes, trabajo ,etc.

Recuperado de :https://www.123rf.com/photo_35616028_stock-vector-phishing-related-vector-icon-set.html


Vishing Es la practica fraudulenta de engaño mediante llamada telefónica o VoIP (Protocolo voz sobre IP) Para obtener información financiera o útil para la suplantación de identidad.

Consecuencias

Como Prevenir El Vishing

• • • • •

• No dar el numero telefónico a personas desconocidas • Cerciorarse de lo que te estén diciendo sea cierto • NO creer todo lo que te dicen • No contestar llamadas de números desconocidos

Daños Sentimentales Acoso Intimidación Ansiedad Preocupación

Recuperado de: http://assets.goodhousekeeping.co.uk/main/embedded/25635/what-you-need-to-knowabout-vishing-consumer-advice-good-housekeeping__large.jpg?20151021102007


Pharming • Que Es? Es La Explotación de la vulnerabilidad en los equipos de los propios usuarios para re direccionar un nombre de dominio a un equipo distinto.

Consecuencias • Perdidas monetarias • Robo de información • Acceso de personas no autorizadas a los sistemas y aplicaciones • Hackeo de tu ordenador

Como prevenir el Pharming • Mantén tu antivirus actualizado • Cerciórate de que la dirección web sea correcta y cuente con certificado de seguridad ´´https´´ • Evita utilizar redes de wi-fi publicas

Recuperado de: http://technodyan.com/wp-content/uploads/2014/10/Pharming.png


Ciberacoso O Ciberbullying • es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las redes sociales.

Consecuencias • Cambios De Personalidad • Daños Psicológicos • Deformaciones en el momento de relacionarse • Se sienten absolutamente abandonadas y solas • Algunos casos suicidio • Perdida de confianza en si mismo • Humillación, ansiedad e impotencia

Como prevenir el Ciberacoso o Ciberbullying • • • • • • •

No aceptes en redes sociales a desconocidos Respeta a los demás y a ti mismo Ten cuidado con la información que compartes en línea No contestes a las provocaciones Si te acosan, guarda las pruebas No hagas en la red lo que no harías a en la cara No insultes ni agredas verbalmente a nadie

Recuperado de: https://psicologiapositivauruguay.files.wordpress.com/2014/07/ciberacoso-3.jpg


Malware Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un Tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.

Consecuencias

Como prevenir el malware

• •

• • •

• • • • •

Borrado o corrupción de datos Clonación de tarjetas documentos aplicaciones Robo de información Denegación de servicio Apagado de sistemas Perdida considerable del rendimiento del sistema Problema de estabilidad graves

Tener antivirus Evitar paginas con virus Actualizar anualmente tu computar Evitar descargas de paginas desconocidas

Recuperado de: http://3.bp.blogspot.com/-JXwp008aBrk/UcRnV5oaOLI/AAAAAAAAIA8/l9iC6bPbugU/s1600/virus+de+pc.jpg


LEY 1273 DE 2009 Es cuando un hacker entra a una cuenta privada con poca seguridad o cuando el sistema de seguridad informático es deficiente lo que hace el hacker es que extrae dinero o documentos de valor o cuentas privadas la mayoría de veces el hacker proviene de el mismo sistema informático.

Ley 1273 delitos informáticos (2105) recuperado de http://3.bp.blogspot.com/If922NJxfyU/VPvIPZCcXRI/AAAAAAAAAAg/8KpO0309ur0/s1600/Trouble.gif


Interceptación de datos informáticos : • Esto hacer referencia a que cuando un hacker o una persona usando los recursos tecnológicos entra a una cuenta o correo electrónico y usa los datos de esa persona o se los quita, pueden interceptar señales electromagnéticas esto pasa mas en redes sociales y correos electrónicos . • Esto tiene como castigo una pena de 36 a 72 meses de cárcel .

Delitos informáticos Recuperado de http://2.bp.blogspot.com/9zisK4ApyKc/Tag9lcuyozI/AAAAAAAAAFo/MiVu_HKSTFc/s1600/hac ker%255B1%255D.png


Daño informático. Es cuando una persona no autorizada daña destruye borra o modifica sistemas informáticos , Programas o documentos electrónicos en el mundo de las tic (Tecnologías de la información y la comunicación).

Esto tiene una condena de 48 a 96 meses de cárcel , o 1000 salarios mínimos.

Informático recuperado de http://3.bp.blogspot.com/-xNR6d_hZX8/Tf0OHHQHNHI/AAAAAAAAAB0/x5X9CAZdp7o/s1600/hackers11.jpg


Violación de datos personales • Es cuando una persona Hackeo una cuenta y utiliza los datos personales pasa su beneficio , Lo que haces es sustraer vender compra subasta esto lo utilizan mas para robar alas personas ya que con la información obtenida es mas fácil la utilización de muchas cuentas • Este delito tiene una pena de 48 a 96 meses de cárcel con 1000 salarios mínimos. Recuperado de https://9posts.com/es/img/900x675/los-9-delitos-informaticos-mas-frecuentes_9.jpeg


Suplantación de sitios web para capturar datos personales • Esto es cuando una persona crea o roba una pagina web ya que tiene la pagina en su poder la modifica y le cambia la ip utiliza los perfiles de las personas y re roba los datos personales para venderlos o para robar a estos . • Esto tiene una pena de 48 a 96 meses de cárcel con La seguridad Recuperado de 1000 salarios mínimos. http://www.unilibre.edu.co/Bogota/images/stories/segu160412.jpg


Creado Por Jairo Enrique Pira Beltrรกn

Juan Felipe Ruiz Olaya

Juliรกn Esteban Pinzรณn Lara


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.