SlideShare une entreprise Scribd logo
1  sur  14
http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
PHISHING
O ¿Qué es ?
        Es un delito
informático el cual se basa
        en que el pisher
obtiene datos como
        contraseñas de
tarjetas de crédito,
        información de
cuentas, códigos y
        contraseñas a
través de paginas falsas
        de las identidades.   http://computer.howstuffworks.com/phishing.htm
Phishing Davivienda
O El phishing de Davivienda
  trata de una pagina web
  falsa de Davivienda creando
  a los usuarios que
  registraran su cedula y su
  contraseña, estas paginas
  no utilizan dominios que no
  están relacionados con
  Davivienda creando una
  base de datos para el pisher
  las paginas web son
  similares a las de             http://www.blogdequejas.com/mercado-ilegal-
                                 de-bases-de-datos-ponle-tu-sello-a-la-vida/
  Davivienda y crean errores
  para que los usuarios
  rectifiquen su información.
Phishing BSCS
O El phishing BSCS del
  banco Colmena es basado
  por correos electrónicos
  generando diferentes URL
  que no tienen relación con
  la pagina web de
  Colmena, estas paginas
  web son generadas por
  hackers los cuales diseñan   http://andresssco.blogspot.com/2007/08/otra-
                               vezphishing-en-el-banco-colmena.html
  y envían la URL creada
  por ellos para robar la
  información de los
  usuarios.
Delito informático
O Son relacionados con
 todas las formas de abuso
 virtual entre ellos se
 encuentran:
    O Prop intelec.
    O Hacking.
    O Falsificación y fraudes.
    O Pedofilia.


    Todos estos delitos son      http://jesicarodri.blogspot.com/
    relacionados en el ámbito
    empresarial.
Elementos de los delitos
     informáticos
 O Pro intelec.
 O Hacking.
 O Falsificación y fraudes.
 O Pedofilia.
 O Spoofing
 O Spam
 O Troyanos
 O Gusanos


                              http://crimessystems.blogspot.es/
Prop intelec
O Es el abuso de la
  propiedad intelectual
  derechos de autor,
  siendo así un delito
  importante ya que va
  de la mano con la
  piratería y abuso de
  información de otras
  organizaciones.
  Generando identidad
  y nuevas ideas con      http://netain-elcomienzo.blogspot.com/2011/06/mapa-
                          conceptual.html
  información robada.
Hacking
O Es el abuso al
  manejo de la
  información privada
  y/o confidencial de
  una organización.
  Por medio de web
  piratas o software
  que permiten
  obtener información
  como claves de
  seguridad              http://meship.com/Blog/2011/06/03/voip-hacking-
                         about-to-hurt-businesses/
  usualmente bancaria
  para robo a
  diferentes usuarios.
Falsificación y fraudes
O Se crean pág.. Web
  falsas que
  suplementan
  identidades
  financieras para
  falsificar información
  y obtener
  documentos de los
  usuarios utilizados
                           http://tecincos.blogspot.com/2011/05/delito-
  para plagio.             informatico-crimen-generico-o.html
Pedofilia
                                                            O Es el abuso del
                                                              manejo de la red
                                                              para crear sitios web
                                                              con fines sexuales
                                                              que atacan a
                                                              menores de edad , el
                                                              abusador crea
                                                              vínculos con las
                                                              victimas por medio
http://portalternurafm.com.br/area/noticias/6876-policia-
espanhola-descobre-uma-rede-de-pedofilia-na-internet          de redes sociales
                                                              ofreciendo un
                                                              beneficio a cambio.
Spoofing



            http://tct-solutions.com/what-is-dns-spoofing/

O Los spoofing es un mecanismo que
 sustituye las direcciones IP creando
 puentes a un computador remoto en el
 cual llega la información de los usuarios.
Spam
                                                     O Son mensajes masivos
                                                       llamados ¨correos
                                                       basura¨ ya que es
                                                       información que el
                                                       usuario no ha
                                                       solicitado
                                                       adicionalmente se
                                                       pueden llamar virus
                                                       que navegan en la red
http://www.tecnologiadiaria.com/2010/02/configurar
-filtros-spam-correo-yahoo.html
                                                       por medio del ingreso
                                                       a paginas web donde
                                                       piden información del
                                                       usuario.
Troyanos
O Son programas que
 ingresan al sistema
 de forma inofensiva
 haciendo creer al
 usuario que son
 programas legítimos
 los que a adquirido
 al instalar se
 convierte en virus
 que afectan el        http://virusinformatico.net/conceptos-de-
                       seguridad/troyanos-otro-tipo-de-virus-informatico/
 sistema del pc.
Gusanos
O Los gusanos informáticos son malware
 los cuales se duplican directamente en la
 memoria del pc generando un espacio de
 mas en el sistema.




        http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el-
        2008/

Contenu connexe

Tendances

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Power point
Power pointPower point
Power point
lcolon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 

Tendances (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Power point
Power pointPower point
Power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

En vedette

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
johnbaez2019
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
gusanchez2668
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
Karla Gr
 

En vedette (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUSLos 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUS
 
Giovanny Posada Conceptos de Libertad de Expresión, Prensa e Informacion
Giovanny Posada Conceptos de Libertad de Expresión, Prensa e InformacionGiovanny Posada Conceptos de Libertad de Expresión, Prensa e Informacion
Giovanny Posada Conceptos de Libertad de Expresión, Prensa e Informacion
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicasLa ley de comercio electrónico, firmas electrónicas
La ley de comercio electrónico, firmas electrónicas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Certificados y firmas electrónicas
Certificados y firmas electrónicasCertificados y firmas electrónicas
Certificados y firmas electrónicas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Las Tic´s
Las Tic´sLas Tic´s
Las Tic´s
 

Similaire à Delitos informaticos

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CCVARGASG1
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 

Similaire à Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 

Delitos informaticos

  • 2. PHISHING O ¿Qué es ? Es un delito informático el cual se basa en que el pisher obtiene datos como contraseñas de tarjetas de crédito, información de cuentas, códigos y contraseñas a través de paginas falsas de las identidades. http://computer.howstuffworks.com/phishing.htm
  • 3. Phishing Davivienda O El phishing de Davivienda trata de una pagina web falsa de Davivienda creando a los usuarios que registraran su cedula y su contraseña, estas paginas no utilizan dominios que no están relacionados con Davivienda creando una base de datos para el pisher las paginas web son similares a las de http://www.blogdequejas.com/mercado-ilegal- de-bases-de-datos-ponle-tu-sello-a-la-vida/ Davivienda y crean errores para que los usuarios rectifiquen su información.
  • 4. Phishing BSCS O El phishing BSCS del banco Colmena es basado por correos electrónicos generando diferentes URL que no tienen relación con la pagina web de Colmena, estas paginas web son generadas por hackers los cuales diseñan http://andresssco.blogspot.com/2007/08/otra- vezphishing-en-el-banco-colmena.html y envían la URL creada por ellos para robar la información de los usuarios.
  • 5. Delito informático O Son relacionados con todas las formas de abuso virtual entre ellos se encuentran: O Prop intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. Todos estos delitos son http://jesicarodri.blogspot.com/ relacionados en el ámbito empresarial.
  • 6. Elementos de los delitos informáticos O Pro intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. O Spoofing O Spam O Troyanos O Gusanos http://crimessystems.blogspot.es/
  • 7. Prop intelec O Es el abuso de la propiedad intelectual derechos de autor, siendo así un delito importante ya que va de la mano con la piratería y abuso de información de otras organizaciones. Generando identidad y nuevas ideas con http://netain-elcomienzo.blogspot.com/2011/06/mapa- conceptual.html información robada.
  • 8. Hacking O Es el abuso al manejo de la información privada y/o confidencial de una organización. Por medio de web piratas o software que permiten obtener información como claves de seguridad http://meship.com/Blog/2011/06/03/voip-hacking- about-to-hurt-businesses/ usualmente bancaria para robo a diferentes usuarios.
  • 9. Falsificación y fraudes O Se crean pág.. Web falsas que suplementan identidades financieras para falsificar información y obtener documentos de los usuarios utilizados http://tecincos.blogspot.com/2011/05/delito- para plagio. informatico-crimen-generico-o.html
  • 10. Pedofilia O Es el abuso del manejo de la red para crear sitios web con fines sexuales que atacan a menores de edad , el abusador crea vínculos con las victimas por medio http://portalternurafm.com.br/area/noticias/6876-policia- espanhola-descobre-uma-rede-de-pedofilia-na-internet de redes sociales ofreciendo un beneficio a cambio.
  • 11. Spoofing http://tct-solutions.com/what-is-dns-spoofing/ O Los spoofing es un mecanismo que sustituye las direcciones IP creando puentes a un computador remoto en el cual llega la información de los usuarios.
  • 12. Spam O Son mensajes masivos llamados ¨correos basura¨ ya que es información que el usuario no ha solicitado adicionalmente se pueden llamar virus que navegan en la red http://www.tecnologiadiaria.com/2010/02/configurar -filtros-spam-correo-yahoo.html por medio del ingreso a paginas web donde piden información del usuario.
  • 13. Troyanos O Son programas que ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos los que a adquirido al instalar se convierte en virus que afectan el http://virusinformatico.net/conceptos-de- seguridad/troyanos-otro-tipo-de-virus-informatico/ sistema del pc.
  • 14. Gusanos O Los gusanos informáticos son malware los cuales se duplican directamente en la memoria del pc generando un espacio de mas en el sistema. http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el- 2008/