SlideShare une entreprise Scribd logo
1  sur  14
http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
PHISHING
O ¿Qué es ?
        Es un delito
informático el cual se basa
        en que el pisher
obtiene datos como
        contraseñas de
tarjetas de crédito,
        información de
cuentas, códigos y
        contraseñas a
través de paginas falsas
        de las identidades.   http://computer.howstuffworks.com/phishing.htm
Phishing Davivienda
O El phishing de Davivienda
  trata de una pagina web
  falsa de Davivienda creando
  a los usuarios que
  registraran su cedula y su
  contraseña, estas paginas
  no utilizan dominios que no
  están relacionados con
  Davivienda creando una
  base de datos para el pisher
  las paginas web son
  similares a las de             http://www.blogdequejas.com/mercado-ilegal-
                                 de-bases-de-datos-ponle-tu-sello-a-la-vida/
  Davivienda y crean errores
  para que los usuarios
  rectifiquen su información.
Phishing BSCS
O El phishing BSCS del
  banco Colmena es basado
  por correos electrónicos
  generando diferentes URL
  que no tienen relación con
  la pagina web de
  Colmena, estas paginas
  web son generadas por
  hackers los cuales diseñan   http://andresssco.blogspot.com/2007/08/otra-
                               vezphishing-en-el-banco-colmena.html
  y envían la URL creada
  por ellos para robar la
  información de los
  usuarios.
Delito informático
O Son relacionados con
 todas las formas de abuso
 virtual entre ellos se
 encuentran:
    O Prop intelec.
    O Hacking.
    O Falsificación y fraudes.
    O Pedofilia.


    Todos estos delitos son      http://jesicarodri.blogspot.com/
    relacionados en el ámbito
    empresarial.
Elementos de los delitos
     informáticos
 O Pro intelec.
 O Hacking.
 O Falsificación y fraudes.
 O Pedofilia.
 O Spoofing
 O Spam
 O Troyanos
 O Gusanos


                              http://crimessystems.blogspot.es/
Prop intelec
O Es el abuso de la
  propiedad intelectual
  derechos de autor,
  siendo así un delito
  importante ya que va
  de la mano con la
  piratería y abuso de
  información de otras
  organizaciones.
  Generando identidad
  y nuevas ideas con      http://netain-elcomienzo.blogspot.com/2011/06/mapa-
                          conceptual.html
  información robada.
Hacking
O Es el abuso al
  manejo de la
  información privada
  y/o confidencial de
  una organización.
  Por medio de web
  piratas o software
  que permiten
  obtener información
  como claves de
  seguridad              http://meship.com/Blog/2011/06/03/voip-hacking-
                         about-to-hurt-businesses/
  usualmente bancaria
  para robo a
  diferentes usuarios.
Falsificación y fraudes
O Se crean pág.. Web
  falsas que
  suplementan
  identidades
  financieras para
  falsificar información
  y obtener
  documentos de los
  usuarios utilizados
                           http://tecincos.blogspot.com/2011/05/delito-
  para plagio.             informatico-crimen-generico-o.html
Pedofilia
                                                            O Es el abuso del
                                                              manejo de la red
                                                              para crear sitios web
                                                              con fines sexuales
                                                              que atacan a
                                                              menores de edad , el
                                                              abusador crea
                                                              vínculos con las
                                                              victimas por medio
http://portalternurafm.com.br/area/noticias/6876-policia-
espanhola-descobre-uma-rede-de-pedofilia-na-internet          de redes sociales
                                                              ofreciendo un
                                                              beneficio a cambio.
Spoofing



            http://tct-solutions.com/what-is-dns-spoofing/

O Los spoofing es un mecanismo que
 sustituye las direcciones IP creando
 puentes a un computador remoto en el
 cual llega la información de los usuarios.
Spam
                                                     O Son mensajes masivos
                                                       llamados ¨correos
                                                       basura¨ ya que es
                                                       información que el
                                                       usuario no ha
                                                       solicitado
                                                       adicionalmente se
                                                       pueden llamar virus
                                                       que navegan en la red
http://www.tecnologiadiaria.com/2010/02/configurar
-filtros-spam-correo-yahoo.html
                                                       por medio del ingreso
                                                       a paginas web donde
                                                       piden información del
                                                       usuario.
Troyanos
O Son programas que
 ingresan al sistema
 de forma inofensiva
 haciendo creer al
 usuario que son
 programas legítimos
 los que a adquirido
 al instalar se
 convierte en virus
 que afectan el        http://virusinformatico.net/conceptos-de-
                       seguridad/troyanos-otro-tipo-de-virus-informatico/
 sistema del pc.
Gusanos
O Los gusanos informáticos son malware
 los cuales se duplican directamente en la
 memoria del pc generando un espacio de
 mas en el sistema.




        http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el-
        2008/

Contenu connexe

Tendances

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS Albiis Rumba
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaAna Mile Casas
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 

Tendances (15)

Delitos i
Delitos iDelitos i
Delitos i
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pre 2
Pre 2Pre 2
Pre 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Web 2
Web 2Web 2
Web 2
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 

En vedette

Los 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUSLos 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUSjohnbaez2019
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y crackingInaBI-2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 

En vedette (6)

Los 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUSLos 10 comportamientos digitales,SOPA, ANONYMOUS
Los 10 comportamientos digitales,SOPA, ANONYMOUS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y cracking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similaire à Delitos informaticos QUIZ

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmmanciper
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 

Similaire à Delitos informaticos QUIZ (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Delitos informaticos QUIZ

  • 2. PHISHING O ¿Qué es ? Es un delito informático el cual se basa en que el pisher obtiene datos como contraseñas de tarjetas de crédito, información de cuentas, códigos y contraseñas a través de paginas falsas de las identidades. http://computer.howstuffworks.com/phishing.htm
  • 3. Phishing Davivienda O El phishing de Davivienda trata de una pagina web falsa de Davivienda creando a los usuarios que registraran su cedula y su contraseña, estas paginas no utilizan dominios que no están relacionados con Davivienda creando una base de datos para el pisher las paginas web son similares a las de http://www.blogdequejas.com/mercado-ilegal- de-bases-de-datos-ponle-tu-sello-a-la-vida/ Davivienda y crean errores para que los usuarios rectifiquen su información.
  • 4. Phishing BSCS O El phishing BSCS del banco Colmena es basado por correos electrónicos generando diferentes URL que no tienen relación con la pagina web de Colmena, estas paginas web son generadas por hackers los cuales diseñan http://andresssco.blogspot.com/2007/08/otra- vezphishing-en-el-banco-colmena.html y envían la URL creada por ellos para robar la información de los usuarios.
  • 5. Delito informático O Son relacionados con todas las formas de abuso virtual entre ellos se encuentran: O Prop intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. Todos estos delitos son http://jesicarodri.blogspot.com/ relacionados en el ámbito empresarial.
  • 6. Elementos de los delitos informáticos O Pro intelec. O Hacking. O Falsificación y fraudes. O Pedofilia. O Spoofing O Spam O Troyanos O Gusanos http://crimessystems.blogspot.es/
  • 7. Prop intelec O Es el abuso de la propiedad intelectual derechos de autor, siendo así un delito importante ya que va de la mano con la piratería y abuso de información de otras organizaciones. Generando identidad y nuevas ideas con http://netain-elcomienzo.blogspot.com/2011/06/mapa- conceptual.html información robada.
  • 8. Hacking O Es el abuso al manejo de la información privada y/o confidencial de una organización. Por medio de web piratas o software que permiten obtener información como claves de seguridad http://meship.com/Blog/2011/06/03/voip-hacking- about-to-hurt-businesses/ usualmente bancaria para robo a diferentes usuarios.
  • 9. Falsificación y fraudes O Se crean pág.. Web falsas que suplementan identidades financieras para falsificar información y obtener documentos de los usuarios utilizados http://tecincos.blogspot.com/2011/05/delito- para plagio. informatico-crimen-generico-o.html
  • 10. Pedofilia O Es el abuso del manejo de la red para crear sitios web con fines sexuales que atacan a menores de edad , el abusador crea vínculos con las victimas por medio http://portalternurafm.com.br/area/noticias/6876-policia- espanhola-descobre-uma-rede-de-pedofilia-na-internet de redes sociales ofreciendo un beneficio a cambio.
  • 11. Spoofing http://tct-solutions.com/what-is-dns-spoofing/ O Los spoofing es un mecanismo que sustituye las direcciones IP creando puentes a un computador remoto en el cual llega la información de los usuarios.
  • 12. Spam O Son mensajes masivos llamados ¨correos basura¨ ya que es información que el usuario no ha solicitado adicionalmente se pueden llamar virus que navegan en la red http://www.tecnologiadiaria.com/2010/02/configurar -filtros-spam-correo-yahoo.html por medio del ingreso a paginas web donde piden información del usuario.
  • 13. Troyanos O Son programas que ingresan al sistema de forma inofensiva haciendo creer al usuario que son programas legítimos los que a adquirido al instalar se convierte en virus que afectan el http://virusinformatico.net/conceptos-de- seguridad/troyanos-otro-tipo-de-virus-informatico/ sistema del pc.
  • 14. Gusanos O Los gusanos informáticos son malware los cuales se duplican directamente en la memoria del pc generando un espacio de mas en el sistema. http://www.12minutos.com/el-uso-de-gusanos-informaticos-para-robar-datos-confidenciales-cobra-fuerza-en-el- 2008/