SlideShare ist ein Scribd-Unternehmen logo
1 von 12
NATALIA AGUDELO
JOHANNA URRUTIA
Gestión Básica de la Información
Psicología I semestre
Uniminuto

Es toda acción en contra de la información, el constante progreso
tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
¿ QUE SON DELITOS INFORMATICOS ?

 Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y
física, preferiblemente aquella que le permita al delincuente
validarse en el sistema bancario, suplantando a la víctima.
DELITOS INFORMATICOS

Estafas a través de
subastas en línea
Se presentan en el servicio de venta
de productos, generalmente ilícitos,
en línea o en la red; y además puede
ser una vía de estafa ya que se
suelen incumplir reglas de envió y
de calidad de los productos
solicitados.
Divulgación indebida
de contenidos
Son conductas originadas en el
anonimato ofrecido en la internet y
el acceso público sin control desde
ciber cafés; entre ellas se encuentran
el envió de correos electrónicos
anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.

Pornografía infantil
en internet
A través de foros, chats,
comunidades virtuales, transferencias
de archivos, entre otras modalidades,
los delincuentes comercializan
material pornográfico que involucra
menores de edad.
Violación a los
derechos de autor
Utilizando reproductores en serie,
los delincuentes realizan múltiples
copias de obras musicales,
videogramas y software.

Piratería en internet
Implica la utilización de
internet para vender o
distribuir programas
informáticos protegidos por
las leyes de la propiedad
intelectual. Aquí
encontramos la utilización de
tecnología, correo
electrónicos; grupos de
noticias, chat por relay de
internet, orden postal o sitios
de subastas, protocolos de
transferencia de archivos,
etc.

Ley de Delitos Informáticos en Colombia
 Para las claves, use siempre
palabras donde mezcle números,
letras y símbolos diferentes.
 No permita que nadie utilice su
usuario, ni conozca sus claves.
 No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en
idioma diferente al español.
 Muchos hackers utilizan noticias
curiosas o impactantes para
lanzar infecciones, troyanos,
malware.
 No ingrese a mensajes de correo
o links como “Quién te eliminó
de Messenger”, es una forma de
robar contraseña.
Recomendaciones de Seguridad contra este
delito
Video :
https://www.youtube.com/watch?v=zFzNNc79Ndw
Delitos informaticos

Weitere ähnliche Inhalte

Was ist angesagt? (10)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 

Ähnlich wie Delitos informaticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

Ähnlich wie Delitos informaticos (12)

Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 

Mehr von mariargemira

Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombiamariargemira
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacionmariargemira
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]mariargemira
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicomariargemira
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubemariargemira
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copiamariargemira
 

Mehr von mariargemira (13)

Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Exposicion sofia
Exposicion sofiaExposicion sofia
Exposicion sofia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube copia
Almacenamiento en la nube   copiaAlmacenamiento en la nube   copia
Almacenamiento en la nube copia
 
Lucero y caterin
Lucero y caterinLucero y caterin
Lucero y caterin
 

Kürzlich hochgeladen

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Kürzlich hochgeladen (8)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Delitos informaticos

  • 1. NATALIA AGUDELO JOHANNA URRUTIA Gestión Básica de la Información Psicología I semestre Uniminuto
  • 2.  Es toda acción en contra de la información, el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. ¿ QUE SON DELITOS INFORMATICOS ?
  • 3.   Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. DELITOS INFORMATICOS
  • 4.  Estafas a través de subastas en línea Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; y además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 5.  Pornografía infantil en internet A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 6.  Piratería en internet Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 7.  Ley de Delitos Informáticos en Colombia
  • 8.
  • 9.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseña. Recomendaciones de Seguridad contra este delito
  • 10.