SlideShare ist ein Scribd-Unternehmen logo
1 von 9
DELITOS INFORMATICOS
PHISHING
 Es un delito informático que consiste en hacer fraudes por medio
  de creaciones ficticias de paginas de entidades financieras para
  robar información financiera y personal de los clientes de dichas
  paginas por medio de correos electrónicos.
PHISHING DAVIVIENDA

 En el caso de Davivienda se presento en algunos usuarios y
  clientes de Davivienda donde les enviaron un correo electrónico
  informándoles que había ocurrido un problema con el servidor y
  que por seguridad necesitaban crear otro sistema de información
  pidiéndoles mediante un link información sobre su cuenta
  bancaria y sus datos personales lo cual llevo a una estafa
  generalizada.
PHISHING COLMENA
 En el caso de Banco Colmena algunos de sus usuarios y clientes
  recibieron un correo electrónico informándoles que tenían la
  tarjeta debito y la cuenta asociada a ella bloqueadas donde se
  les indicaba un link para entrar a la cuenta bloqueada donde se
  les solicitaba toda la información de esta cuenta y genero un gran
  fraude.
DELITOS INFORMÁTICOS DE UNA
                     EMPRESA
       SPAM:


      Es un correo no deseado que le llega a los usuarios.




http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal-
para-evitar-el-spam-17321.0.html
 Spoofing:


Se refiere a la falsificación de un equipo de red para interactuar con
otro y robarle determinada información.




  http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e-
  volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que-
  consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3
  89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
 TROYANOS:


Es un sistema camuflado en un programa útil que una vez instalado
en un ordenador daña archivos personales y sustrae información.




  http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
  ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga-
  traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad-
  informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896
  050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
 GUSANOS:


Son programas con archivos ejecutables que se pueden
reproducirse por medio de los correos electrónico y una vez abiertos
se propagan por todo el ordenador dañando los archivos.




   http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
   ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci
   a.com/2011/01/independence-
   day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429
   ,r:21,s:68,i:419&tx=58&ty=45
 PROPINTELEC:


Son los delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines.




   http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-
   ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e-
   criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM-
   C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n
   dsp=19&ved=1t:429,r:14,s:0,i:109

Weitere ähnliche Inhalte

Ähnlich wie Delitos informaticos

Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6ELIAN ANDREU
 
INVESTIGACIÓN 3
INVESTIGACIÓN 3INVESTIGACIÓN 3
INVESTIGACIÓN 3yonnya
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicoDeily Garces
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 

Ähnlich wie Delitos informaticos (20)

Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
INVESTIGACIÓN 3
INVESTIGACIÓN 3INVESTIGACIÓN 3
INVESTIGACIÓN 3
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 

Mehr von liyoquia

Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccionliyoquia
 
Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccionliyoquia
 
Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccionliyoquia
 
20 diapositivas
20 diapositivas20 diapositivas
20 diapositivasliyoquia
 
Diez componentes digitales
Diez componentes digitalesDiez componentes digitales
Diez componentes digitalesliyoquia
 

Mehr von liyoquia (6)

Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccion
 
Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccion
 
Empresa en construccion
Empresa en construccionEmpresa en construccion
Empresa en construccion
 
20 diapositivas
20 diapositivas20 diapositivas
20 diapositivas
 
Diez componentes digitales
Diez componentes digitalesDiez componentes digitales
Diez componentes digitales
 
Lizethq
LizethqLizethq
Lizethq
 

Delitos informaticos

  • 2. PHISHING  Es un delito informático que consiste en hacer fraudes por medio de creaciones ficticias de paginas de entidades financieras para robar información financiera y personal de los clientes de dichas paginas por medio de correos electrónicos.
  • 3. PHISHING DAVIVIENDA  En el caso de Davivienda se presento en algunos usuarios y clientes de Davivienda donde les enviaron un correo electrónico informándoles que había ocurrido un problema con el servidor y que por seguridad necesitaban crear otro sistema de información pidiéndoles mediante un link información sobre su cuenta bancaria y sus datos personales lo cual llevo a una estafa generalizada.
  • 4. PHISHING COLMENA  En el caso de Banco Colmena algunos de sus usuarios y clientes recibieron un correo electrónico informándoles que tenían la tarjeta debito y la cuenta asociada a ella bloqueadas donde se les indicaba un link para entrar a la cuenta bloqueada donde se les solicitaba toda la información de esta cuenta y genero un gran fraude.
  • 5. DELITOS INFORMÁTICOS DE UNA EMPRESA  SPAM: Es un correo no deseado que le llega a los usuarios. http://www.webscom.com.ar/foro/noticias-informticas/correo-electronico-temporal- para-evitar-el-spam-17321.0.html
  • 6.  Spoofing: Se refiere a la falsificación de un equipo de red para interactuar con otro y robarle determinada información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es-ES:official&biw=1366&bih=674&tbm=isch&tbnid=dj9igDQWmvu7UM:&imgrefurl=http://e- volution.cc/2012/06/25/eset-informa-dns-spoofing-en-que- consiste/&docid=SyXokuwfKANmqM&imgurl=http://farm9.staticflickr.com/8028/7421167214_55586c24cd_z.jpg&w=525&h=440&ei=fChuUOC3FuLk0QGJrICIDA&zoom=1&iact=hc&vpx=3 89&vpy=288&dur=888&hovh=205&hovw=245&tx=140&ty=115&sig=112594749476896050516&page=1&tbnh=136&tbnw=162&start=0&ndsp=19&ved=1t:429,r:14,s:0,i:112
  • 7.  TROYANOS: Es un sistema camuflado en un programa útil que una vez instalado en un ordenador daña archivos personales y sustrae información. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=va73Habcl3B6HM:&imgrefurl=http://www.rompecadenas.com.ar/articulos/troyano-propaga- traves.php&docid=4mP9smRZD_t1cM&imgurl=http://www.rompecadenas.com.ar/wp-content/uploads/seguridad- informatica1.jpg&w=363&h=360&ei=SyluUNnUMsfo0QG3xoEw&zoom=1&iact=hc&vpx=179&vpy=330&dur=655&hovh=224&hovw=225&tx=132&ty=127&sig=112594749476896 050516&page=2&tbnh=149&tbnw=142&start=19&ndsp=24&ved=1t:429,r:12,s:19,i:208
  • 8.  GUSANOS: Son programas con archivos ejecutables que se pueden reproducirse por medio de los correos electrónico y una vez abiertos se propagan por todo el ordenador dañando los archivos. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=NLZCXCinEWdOKM:&imgrefurl=http://www.xatakaciencia.com/tag/gusanos&docid=t39SgYg8yVKlkM&imgurl=http://img.xatakacienci a.com/2011/01/independence- day.jpg&w=564&h=252&ei=dCtuUMvEA6OT0QG75YCIAw&zoom=1&iact=rc&dur=545&sig=112594749476896050516&page=4&tbnh=77&tbnw=173&start=68&ndsp=24&ved=1t:429 ,r:21,s:68,i:419&tx=58&ty=45
  • 9.  PROPINTELEC: Son los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. http://www.google.com.co/imgres?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&biw=1366&bih=674&tbm=isch&tbnid=fLjvtCLoLj6e2M:&imgrefurl=http://uscoderecho.pbworks.com/w/page/11234694/e- criminalidad%2520%28NIXA%2520TATIANA%29&docid=G-NCru6fWrnsaM&imgurl=http://uscoderecho.pbworks.com/f/1252413979/hacker.jpg&w=350&h=362&ei=lCxuUPPjKM- C0QHby4HQCA&zoom=1&iact=hc&vpx=559&vpy=333&dur=2386&hovh=228&hovw=221&tx=119&ty=191&sig=112594749476896050516&page=1&tbnh=153&tbnw=142&start=0&n dsp=19&ved=1t:429,r:14,s:0,i:109