SlideShare una empresa de Scribd logo
Delitos Informáticos
SHARON SÁNCHEZ
DAVID ALEJANDRO SÁNCHEZ ROJAS
10C
Que son los delitos informáticos
 Un "delito informático" o "ciberdelito" es toda aquella acción
antijurídica y culpable a través de vías informáticas tiene
como objetivo dañar por medios electrónicos y redes de
Internet (sus perpetradores son los llamados hackers)
Existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos informáticos y
parte de la criminalidad informática
Tipos de delitos
Sitios falsos
 Existen sitios web que están
diseñados para parecer exactamente
un sitio web legítimo en el que
confiar. Esto lo hacen para engañar y
pedir que se dé información personal
Suplantación de identidad
 Esto es a menudo lo que sucede cuando
las estafas anteriormente mencionadas
tienen éxito y alguien obtiene acceso a
información personal. Una vez que un
criminal obtiene la información que desea,
puede potencialmente hacer compras de
toda índole, tales como comprar o alquilar
una vivienda, o incluso obtener empleo
Tipos de delitos
Hackeo ilegal
 Incluso evitando las estafas mencionadas
arriba, la gente seguirá intentando obtener
acceso a cuentas personales. El delito
aparece cuando un criminal esencialmente
se ayuda de una computadora para robar
información confidencial, y por lo general se
trata como un crimen grave. Se puede evitar
esto protegiendo con contraseña todo
Extorción
 La extorsión está aumentando en los últimos
tiempos, sucede cuando alguien utiliza
Internet para extorsionar dinero de una
persona o empresa. Esto sucede de varias
maneras. Alguien puede tener acceso a
información personal y amenazar con
exponerla a menos que se les pague o
incluso los delincuentes pueden llevar a cabo
algún tipo de ataque cibernético y luego
exigir el pago para detenerlo
Prevención
 En los perfiles de tus redes sociales
nunca publiques información personal,
por ejemplo, tu nombre completo,
domicilio, número telefónico
 Limita el acceso a tu información sólo a
las personas más cercanas a ti, no uses
las redes para conocer gente ya que
puede ser muy peligroso.
 Hablar con personas extrañas en
internet puede tener graves
consecuencias, ya que algunas mienten y
pueden hacerse pasar por niñas o niños
cuando en realidad son personas adultas,
nunca puedes saber realmente con quién
estás tratando.
GRACIAS POR SU ATENCION

Más contenido relacionado

PDF
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
PPTX
Presentación proyecto 8 seguridad en la web
DOC
Cómo resguardarte del robo de identidad en internet
PPT
Informática Laura 9 2
DOCX
Robos De La WeB
DOCX
Seguridad en internet
PPT
Phishing =)
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
Presentación proyecto 8 seguridad en la web
Cómo resguardarte del robo de identidad en internet
Informática Laura 9 2
Robos De La WeB
Seguridad en internet
Phishing =)

La actualidad más candente (20)

DOCX
La seguridad en internet
PDF
DELITOS INFORMÁTICOS
PPTX
Ciberdelitos
PPT
Phishing
ODP
Prueba única de ana maria gomez s
PPTX
Delitos informáticos
PPTX
Presentación sin título
PPT
Indecopi
PPTX
Revista
PPT
Phishing
PPTX
Juan david san
PDF
Ppt delitos informaticos-inaki_ulazia
DOCX
RIESGOS DE INTERNET
PPTX
Delito Cibernetico
PPTX
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
PPTX
Phishing-BY JORDY
PPTX
Mapa mental de tecnologia
PPTX
Delitos informaticos
PDF
Glosario Internet
La seguridad en internet
DELITOS INFORMÁTICOS
Ciberdelitos
Phishing
Prueba única de ana maria gomez s
Delitos informáticos
Presentación sin título
Indecopi
Revista
Phishing
Juan david san
Ppt delitos informaticos-inaki_ulazia
RIESGOS DE INTERNET
Delito Cibernetico
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Phishing-BY JORDY
Mapa mental de tecnologia
Delitos informaticos
Glosario Internet
Publicidad

Similar a David y sharon (20)

PPTX
Cibercrimen
PPT
Delitos que se cometen en internet remberto-633
DOCX
Robos en la web o internet
DOCX
Delitos informaticos
PPTX
Delincuencia cibernética
RTF
trabajo sobre robos de internet
PPTX
Phishing[1]
PPTX
robos en la webTrabajo (1)
PPTX
Trabajo de informatica numero 1.
PPTX
robos en la web
PPTX
Trabajo
PDF
Robo de identidad por internet
PPTX
Timos en internet
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
PPTX
CLASE 1.pptx
Cibercrimen
Delitos que se cometen en internet remberto-633
Robos en la web o internet
Delitos informaticos
Delincuencia cibernética
trabajo sobre robos de internet
Phishing[1]
robos en la webTrabajo (1)
Trabajo de informatica numero 1.
robos en la web
Trabajo
Robo de identidad por internet
Timos en internet
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
CLASE 1.pptx
Publicidad

Último (20)

PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Presentación final ingenieria de metodos
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Control de calidad en productos de frutas
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Estrategia de apoyo valentina lopez/ 10-3
Historia Inteligencia Artificial Ana Romero.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
capacitación de aire acondicionado Bgh r 410
la-historia-de-la-medicina Edna Silva.pptx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Presentación final ingenieria de metodos
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
Teoría de estadística descriptiva y aplicaciones .pdf
Protocolos de seguridad y mecanismos encriptación
Trabajo informatica joel torres 10-.....................
Curso de generación de energía mediante sistemas solares
Estrategia de Apoyo de Daylin Castaño (5).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Control de calidad en productos de frutas
Presentacion de Alba Curso Auditores Internos ISO 19011
MANUAL de recursos humanos para ODOO.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Estrategia de apoyo valentina lopez/ 10-3

David y sharon

  • 1. Delitos Informáticos SHARON SÁNCHEZ DAVID ALEJANDRO SÁNCHEZ ROJAS 10C
  • 2. Que son los delitos informáticos  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet (sus perpetradores son los llamados hackers) Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática
  • 3. Tipos de delitos Sitios falsos  Existen sitios web que están diseñados para parecer exactamente un sitio web legítimo en el que confiar. Esto lo hacen para engañar y pedir que se dé información personal Suplantación de identidad  Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas tienen éxito y alguien obtiene acceso a información personal. Una vez que un criminal obtiene la información que desea, puede potencialmente hacer compras de toda índole, tales como comprar o alquilar una vivienda, o incluso obtener empleo
  • 4. Tipos de delitos Hackeo ilegal  Incluso evitando las estafas mencionadas arriba, la gente seguirá intentando obtener acceso a cuentas personales. El delito aparece cuando un criminal esencialmente se ayuda de una computadora para robar información confidencial, y por lo general se trata como un crimen grave. Se puede evitar esto protegiendo con contraseña todo Extorción  La extorsión está aumentando en los últimos tiempos, sucede cuando alguien utiliza Internet para extorsionar dinero de una persona o empresa. Esto sucede de varias maneras. Alguien puede tener acceso a información personal y amenazar con exponerla a menos que se les pague o incluso los delincuentes pueden llevar a cabo algún tipo de ataque cibernético y luego exigir el pago para detenerlo
  • 5. Prevención  En los perfiles de tus redes sociales nunca publiques información personal, por ejemplo, tu nombre completo, domicilio, número telefónico  Limita el acceso a tu información sólo a las personas más cercanas a ti, no uses las redes para conocer gente ya que puede ser muy peligroso.  Hablar con personas extrañas en internet puede tener graves consecuencias, ya que algunas mienten y pueden hacerse pasar por niñas o niños cuando en realidad son personas adultas, nunca puedes saber realmente con quién estás tratando.
  • 6. GRACIAS POR SU ATENCION