Want to create interactive content? It’s easy in Genially!

Get started free

DELITOS INFORMÁTICOS Y SEGURIDAD DIGITAL

DIANA PAOLA MONDRAGON SALDIVAR

Created on August 29, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Timeline

Timeline video mobile

Timeline Lines Mobile

Major Religions Timeline

Timeline Flipcard

Timeline video

History Timeline

Transcript

DELITO INFORMÁTICO Y SEGURIDAD DIGITAL

Mondragón Saldívar Diana Paola 29/08/23

PIRATERÍA DE SOFTWARE

Robo de identidad digital.

SUPLANTACIÓN DE IDENTIDAD

DELITO INFORMÁTICO

MALWARE

Consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming.

Ocurre cuando una persona suplanta a otra, bien sea persona física o jurídica, en las comunicaciones digitales o en sus perfiles de redes sociales.

Abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable.

Acto delictivo en el que se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo.

Es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no.

Black hat

White hat

Grey hat

Blue hat

Golden hat

Son aquellos que practican el conocido como hacking ético. Las habilidades especiales de informática que tienen estos hackers se emplean para efectuar buenas obras, acciones beneficiosas para la comunidad que se enmarcan dentro de la legalidad.

Aprovechan sus conocimientos para probar las vulnerabilidades de un sistema. En este caso, las razones no buscan el ataque, sino el descubrimiento de fallos en la seguridad informática.

Centrar todos sus esfuerzos en una persona o empresa específica, así que no son hackers al uso. Más bien, obtienen los conocimientos necesarios para ejecutar la venganza contra su objetivo.

Aquel que emprende acciones ilegales, como el acceso a una plataforma o la sustracción de información, pero sin buscar el beneficio propio

Son ciberdelincuentes cuyo objetivo es beneficiarse de sus conocimientos atacando a la administración pública o a empresas.

Tipos de Hacking.

REFERENCIAS

https://www.ertzaintza.euskadi.eus/lfr/web/ertzaintza/que-es-el-delito-informatico#:~:text=El%20delito%20inform%C3%A1tico%20se%20define,o%20como%20fin%20del%20mismo.https://www.unir.net/derecho/revista/robo-identidad-digital/#:~:text=El%20robo%20de%20la%20identidad%20digital%20ocurre%20cuando%20una%20persona,acciones%20que%20realice%20el%20suplantador. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/ https://www.mcafee.com/es-mx/antivirus/malware.html https://cpl.thalesgroup.com/es/software-monetization/how-to-prevent-software-piracy#:~:text=La%20pirater%C3%ADa%20de%20software%20es,ya%20sea%20intencional%20o%20no. https://www.arrobasolutions.com/tipos-hackers-caracteristicas/

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!