SlideShare una empresa de Scribd logo
1 de 12
DELITOS INFORMÁTICOS



 Cristian Camilo Vargas Garzon
PHISHING EN DAVIVIENDA
                                ¿qué es?
un un tipo de robo informático donde los delincuentes crean paginas falsas
     de entidades bancarias para robar la información de sus cuentas
PHISHING EN DAVIVIENDA


                            ¿como lo hacen?
el estafador mas conocido como phishing crea un pagina muy similar para
entablar un tipo de conversación instantánea por medio de la red pidiendo
 la confirmación de los datos y así poder robar la información y claves de
los clientes por medio de esto es que hacen la estafa y roban todo todo el
                          dinero de sus cuentas.
PHISHING BANCO COLMENA BCSC
            COLOMBIA
El banco colmena a creado una estrategia para evitar el phishing de sus
clientes es mediante la notificación de correos electrónicos cuando esta
       ingresando a su cuenta para así evitar la estafas por la red
DELITOS INFORMÁTICOS MAS COMUNES

       SPAM
     Spoofing
     Troyanos
     gusanos
    Pro intelec
      Hacking
    falsificación   atlas.com.co
SPAM

Mensajes no deseados que llegan a las cuentas de correo electrónico con
 información no solicitada y de remitente no conocido. Normalmente esta
                         información es publicitaria




   eltiempo.com                                    sinmiedo.es
SPOOFING

•   Hace uso de la tecnología para suplantar la identidad para hacer actos ilícitos. Como
    robos a cuentas bancarias, se pude hacer suplantación de identidad sustituyendo la
    dirección ip o plagiando paginas web




    seguridadmobile.com
                                                         segu-info.com.ar
TROYANOS


 es un software malicioso que se presenta al usuario como un programa
 aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Creando el acceso ala maquina a un usuario no autorizado administrando
                            su información




vinagreasesino.com
GUSANO INFORMÁTICOS


  Un gusano es un programa que se reproduce por sí mismo, que puede
   viajar a través de redes utilizando los mecanismos de éstas y que no
    requiere respaldo de software o hardware (como un disco duro, un
programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es
                               un virus de red.




 miclasedecmc.blogspot.com                        carlonxitoantonioxd.blogspot.com
PROP INTELEC



Esta relacionada con los derechos de autor donde el delincuente
roba las ideas o información de otra persona para su propio bien




     miaminewsmagazine.blogspot.com                    claudiangelica23.blogspot.com
HACKING

  Es el robo de información por medio de la red que hacen los Hacker
creando programas falsos o ingresando alas cuentas de de las personas
por medio de la falsificación de claves o información confidencial de una
                                 persona.




tecnologia123.com
                                                   fotosdigitalesgratis.com
FALSIFICACIÓN INFORMÁTICA

 es una técnica que permite falsear un sitio Web real con el objetivo de
solicitar información confidencial al usuario como contraseñas, claves de
    cuentas bancarias, numero de tarjeta de crédito, entre otras para
                apoderarse de nuestra información valiosa




                                             samuelmoisesmendezzuletag1-2.blogspot.com

Más contenido relacionado

La actualidad más candente

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en swaycrisbpb
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 

La actualidad más candente (17)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
VIRUS
VIRUSVIRUS
VIRUS
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Presentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosPresentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosveroferreiraaraujo
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (9)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Presentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticosPresentacion de glosario de terminos informaticos
Presentacion de glosario de terminos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Delitos informaticos

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 

Similar a Delitos informaticos (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Revista
RevistaRevista
Revista
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 

Delitos informaticos

  • 1. DELITOS INFORMÁTICOS Cristian Camilo Vargas Garzon
  • 2. PHISHING EN DAVIVIENDA ¿qué es? un un tipo de robo informático donde los delincuentes crean paginas falsas de entidades bancarias para robar la información de sus cuentas
  • 3. PHISHING EN DAVIVIENDA ¿como lo hacen? el estafador mas conocido como phishing crea un pagina muy similar para entablar un tipo de conversación instantánea por medio de la red pidiendo la confirmación de los datos y así poder robar la información y claves de los clientes por medio de esto es que hacen la estafa y roban todo todo el dinero de sus cuentas.
  • 4. PHISHING BANCO COLMENA BCSC COLOMBIA El banco colmena a creado una estrategia para evitar el phishing de sus clientes es mediante la notificación de correos electrónicos cuando esta ingresando a su cuenta para así evitar la estafas por la red
  • 5. DELITOS INFORMÁTICOS MAS COMUNES SPAM Spoofing Troyanos gusanos Pro intelec Hacking falsificación atlas.com.co
  • 6. SPAM Mensajes no deseados que llegan a las cuentas de correo electrónico con información no solicitada y de remitente no conocido. Normalmente esta información es publicitaria eltiempo.com sinmiedo.es
  • 7. SPOOFING • Hace uso de la tecnología para suplantar la identidad para hacer actos ilícitos. Como robos a cuentas bancarias, se pude hacer suplantación de identidad sustituyendo la dirección ip o plagiando paginas web seguridadmobile.com segu-info.com.ar
  • 8. TROYANOS es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Creando el acceso ala maquina a un usuario no autorizado administrando su información vinagreasesino.com
  • 9. GUSANO INFORMÁTICOS Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. miclasedecmc.blogspot.com carlonxitoantonioxd.blogspot.com
  • 10. PROP INTELEC Esta relacionada con los derechos de autor donde el delincuente roba las ideas o información de otra persona para su propio bien miaminewsmagazine.blogspot.com claudiangelica23.blogspot.com
  • 11. HACKING Es el robo de información por medio de la red que hacen los Hacker creando programas falsos o ingresando alas cuentas de de las personas por medio de la falsificación de claves o información confidencial de una persona. tecnologia123.com fotosdigitalesgratis.com
  • 12. FALSIFICACIÓN INFORMÁTICA es una técnica que permite falsear un sitio Web real con el objetivo de solicitar información confidencial al usuario como contraseñas, claves de cuentas bancarias, numero de tarjeta de crédito, entre otras para apoderarse de nuestra información valiosa samuelmoisesmendezzuletag1-2.blogspot.com