TIPOS DE DELITOS INFORMÁTICOS

Lorena Garzon
9 Aug 202006:27

Summary

TLDREn este episodio de 'Tecnología al Día', se aborda la creciente amenaza de los delitos informáticos en un mundo cada vez más digital. Se explican conceptos como el ciberbullying, grooming, pornografía infantil y fraude cibernético, resaltando la importancia de la seguridad en internet. Se mencionan tácticas como el phishing, el skimming y el uso de software malicioso, y se ofrecen consejos para protegerse contra estas amenazas. El programa termina con una llamada a la prevención y la conciencia de los riesgos en línea.

Takeaways

  • 💻 Los delitos informáticos son acciones ilegales que ocurren en entornos digitales a través de la internet.
  • 👥 La pornografía infantil implica el uso de menores de edad para fines sexuales a través de dispositivos tecnológicos.
  • 📱 El ciberbulling es acosar o incomodar a una persona o grupo a través de redes sociales y otras plataformas digitales.
  • 🌐 El grooming es un tipo de acoso y abuso sexual en línea, principalmente contra niños y jóvenes, a través de redes sociales.
  • 🔒 El fraude cibernético se comete utilizando dispositivos electrónicos para obtener información confidencial o realizar operaciones ilícitas.
  • 🖥 La piratería informática es un tipo de fraude que implica el uso de tecnología para acceder no autorizado a sistemas informáticos.
  • 👀 El clickjacking es una técnica para engañar a usuarios para que revelen información confidencial o permitan el control de su dispositivo.
  • 📜 La falsificación de documentos se refiere a la alteración de archivos, fotos e imágenes con el fin de cometer fraudes.
  • 🔎 La invasión de privacidad es el acto de interferir en la vida personal de otra persona, incluyendo el acceso no autorizado a correos electrónicos o seguimiento de actividades en línea.
  • 📧 El phishing es el envío de correos electrónicos que parecen ser de fuentes confiables pero que en realidad buscan robar información personal.
  • 📲 El sexting es el envío de imágenes o mensajes de contenido sexual a través de dispositivos móviles, y puede ser ilegal en ciertos casos.
  • 💳 El skimming es la copia de la información magnética de tarjetas para clonarlas y cometer fraudes.
  • 🐛 El software malicioso incluye virus y otros programas que dañan el funcionamiento de dispositivos y pueden ser usados para monitorear actividades en línea.
  • 🎭 La suplantación de identidad es el acto de falsificar la identidad de otra persona con el fin de cometer fraudes o obtener información de manera ilegal.
  • 🐴 El troyano es un tipo de virus que busca eliminar archivos o destruir información, y puede permitir el control remoto del dispositivo por parte de un intruso.

Q & A

  • ¿Qué son los delitos informáticos?

    -Los delitos informáticos son acciones ilegales que se realizan en entornos digitales a través de la internet.

  • ¿Cómo se define la pornografía infantil en el contexto de los delitos informáticos?

    -La pornografía infantil consiste en la utilización de menores de edad para fines sexuales a través de dispositivos tecnológicos, con el fin de crear material pornográfico.

  • ¿Qué es el ciberbulling y cómo se comete?

    -El ciberbulling es el uso de redes sociales para acosar o incomodar a una persona o grupo, mediante ataques personales o divulgación de información falsa.

  • ¿Cómo se describe el grooming en el script?

    -El grooming es una práctica de acoso y abuso sexual contra niños y jóvenes, que generalmente ocurre a través de las redes sociales.

  • ¿Qué medidas preventivas se sugieren para protegerse contra el grooming en internet?

    -Se sugiere tomar medidas de prevención y seguridad de navegación en internet para evitar el grooming.

  • ¿Qué es el fraude cibernético y cómo se comete?

    -El fraude cibernético se comete a través del uso de dispositivos electrónicos para acceder a información confidencial sin autorización.

  • ¿Qué es el clickjacking y cómo afecta a los usuarios de internet?

    -El clickjacking es una técnica maliciosa que engaña a los usuarios para que revelen información confidencial o permitan el control de su dispositivo al hacer clic en enlaces aparentemente inocentes.

  • ¿Cómo se define la falsificación de documentos en el contexto del delito informático?

    -La falsificación de documentos es el delito de modificar archivos, fotos e imágenes, y enviarlos a través de correos electrónicos con la intención de engañar.

  • ¿Qué es la invasión de privacidad en línea y qué incluye?

    -La invasión de privacidad es el acto de interferir en la vida personal de otra persona, incluyendo leer su correo electrónico o seguir sus actividades en línea sin consentimiento.

  • ¿Qué es el phishing y cómo se utiliza para robar información confidencial?

    -El phishing es el envío de correos electrónicos que parecen provenir de fuentes confiables, pero en realidad buscan manipular al receptor para obtener información confidencial.

  • ¿Qué es el sexting y cómo se considera ilícito en el derecho penal?

    -El sexting es el envío de imágenes o mensajes de contenido sexual por teléfonos móviles. Es considerado un ilícito penal si involucra menores de edad o se realiza sin el consentimiento del adulto.

  • ¿Qué es el skimming y cómo se relaciona con el robo de información de tarjetas de crédito?

    -El skimming es el copiado de la banda magnética de una tarjeta de crédito con el fin de clonar la tarjeta y realizar transacciones fraudulentas.

  • ¿Qué es el software malicioso y cómo afecta a los dispositivos electrónicos?

    -El software malicioso incluye virus y otros programas indeseables que se instalan sin consentimiento, lo que puede causar el colapso del funcionamiento de los dispositivos y ser utilizado para monitorear la actividad en línea.

  • ¿Qué es la suplantación de identidad y cómo se utiliza en el delito informático?

    -La suplantación de identidad es el acto de asumir la identidad de otra persona con la intención de cometer fraude o obtener datos de manera ilegal, a menudo a través de perfiles falsos en redes sociales.

  • ¿Qué es un troyano y cómo afecta a la seguridad de la información en un dispositivo?

    -Un troyano es un tipo de virus que busca eliminar archivos o destruir información del disco duro, capturar y reenviar datos confidenciales a una dirección externa, permitiendo el control remoto del dispositivo por parte de un intruso.

Outlines

00:00

💻 Delitos Informáticos y Prevención

Este segmento del programa 'Tecnología al día' se centra en la explicación de los delitos informáticos, que son acciones ilegales en entornos digitales. Se menciona la importancia de estar informados debido al aumento del uso de tecnologías de información y comunicación, y cómo la criminalidad se ha extendido a la dimensión digital. Se destacan varios delitos como la pornografía infantil, el ciberbulling, el grooming, el fraude cibernético, la piratería informática, el clickjacking, la falsificación de documentos, la invasión de privacidad, el phishing, el sexting, el skimming y el software malicioso. Cada uno de estos delitos se describe brevemente, resaltando su naturaleza y cómo se cometen, y se enfatiza la necesidad de tomar medidas de seguridad para evitar ser víctima.

05:02

🛡️ Protegiendo contra Software Malicioso y Suplantación de Identidad

En el segundo párrafo, se continúa la discusión sobre delitos informáticos, abordando el software malicioso y la suplantación de identidad. Se describe cómo el software malicioso se instala en dispositivos sin consentimiento y puede causar daños significativos, como el colapso del funcionamiento del dispositivo y la monitorización de la actividad en internet. Además, se explica la suplantación de identidad como un intento de cometer fraude o obtener datos de manera ilegal, usualmente mediante la creación de perfiles falsos en redes sociales. El segmento concluye con una mención a la finalización del programa y un agradecimiento a la audiencia, con un llamado a la comunidad Carmelita para que se mantenga al tanto y se reúna en futuras emisiones.

Mindmap

Keywords

💡Delitos informáticos

Los 'delitos informáticos' son acciones ilegales que se realizan en entornos digitales a través de la internet. En el video, se enfatiza que con el aumento del uso de tecnologías de la información y comunicación, la delincuencia también se ha extendido a este espacio. Estos delitos pueden incluir la piratería informática, el phishing, entre otros, y son un tema central en el programa, ya que afectan a los usuarios de internet.

💡Pornografía infantil

La 'pornografía infantil' se refiere al uso de menores de edad para fines sexuales a través de medios tecnológicos como internet, celulares, etc. El video menciona que esto puede incluir la producción de material pornográfico a través de engaños y suplantaciones, resaltando la gravedad de este delito y cómo la tecnología puede ser utilizada para cometerlo.

💡Ciberbullying

El 'ciberbullying' es el acoso o incomodar a una persona o grupo a través de redes sociales, utilizando ataques personales, divulgación de información falsa o confidencial. En el video, se destaca cómo este comportamiento negativo puede dañar a las víctimas y cómo es un problema que se ha exacerbado con el uso de internet y las redes sociales.

💡Grooming

El 'grooming' es una práctica de acoso y abuso sexual contra niños y jóvenes, que generalmente ocurre a través de redes sociales. El video explica que esto puede incluir el establecimiento de una relación de confianza con el fin de manipular a la víctima, destacando la importancia de la prevención y seguridad en la navegación en internet.

💡Fraude cibernético

El 'fraude cibernético' se comete utilizando dispositivos electrónicos para obtener información confidencial o realizar transacciones fraudulentas. El video menciona que este delito puede incluir la piratería informática y el uso de técnicas sofisticadas para acceder a información sensible, subrayando la amenaza que representa para los usuarios de internet.

💡Clickjacking

El 'clickjacking' es una técnica maliciosa que engaña a los usuarios de internet para que revelen información confidencial o ceden el control de su dispositivo al hacer clic en páginas web aparentemente inocentes. El video lo menciona como un ejemplo de cómo los criminales utilizan tácticas engañosas en línea para cometer delitos.

💡Falsificación de documentos

La 'falsificación de documentos' consiste en la modificación de archivos, como documentos laborales, personales, legales, fotos e imágenes, con el fin de engañar o cometer fraudes. En el video, se destaca cómo esta práctica puede ser llevada a cabo a través de correos electrónicos y cómo es un delito que afecta la integridad de la información.

💡Invasión de privacidad

La 'invasión de privacidad' es el acto de interferir en la vida personal de otra persona, como leer su correo electrónico o seguir sus actividades en línea. El video lo menciona como una forma de delito informático que ataca la privacidad de los individuos, resaltando la importancia de proteger nuestra información personal en línea.

💡Phising

El 'phising' se refiere al envío de correos electrónicos que parecen provenir de fuentes confiables, como bancos o compañías, pero que en realidad buscan robar información confidencial del receptor. El video lo describe como una táctica común en la delincuencia cibernética, subrayando la necesidad de estar alerta y verificar la autenticidad de los mensajes recibidos.

💡Sexting

El 'sexting' es el envío de imágenes o mensajes de texto con contenido sexual a otras personas a través de teléfonos móviles. El video señala que cuando se trata de menores de edad o cuando se envía sin el consentimiento del adulto, este comportamiento constituye un delito penal, resaltando la seriedad de las consecuencias legales de este acto.

💡Skimming

El 'skimming' es el acto de copiar la banda magnética de una tarjeta de crédito con el fin de clonar la tarjeta y realizar transacciones fraudulentas. El video lo menciona como un delito que afecta a los sistemas de pago y cómo la tecnología puede ser utilizada para cometer este tipo de fraudes.

💡Software malicioso

El 'software malicioso' incluye virus y otros programas indeseados que se instalan en dispositivos sin el consentimiento del usuario, lo que puede causar daños en el funcionamiento del dispositivo y ser utilizado para monitorear la actividad en línea. El video lo describe como una amenaza para la seguridad de los usuarios de internet, destacando la necesidad de proteger nuestros dispositivos contra este tipo de software.

💡Suplantación de identidad

La 'suplantación de identidad' es una actividad con la intención de cometer fraudes o obtener datos de manera ilegal, como crear un perfil falso en redes sociales para comunicarse con otras personas fingiendo ser otra persona. El video lo menciona como un delito que ataca la confianza y la seguridad en línea, subrayando la importancia de verificar la autenticidad de las identidades en internet.

💡Troyano

Un 'troyan' es un tipo de virus que tiene como objetivo eliminar archivos o destruir la información del disco duro, y que puede capturar y reenviar datos confidenciales a una dirección externa. El video lo describe como una forma de malware que permite a un intruso controlar remotamente el computador de una víctima, resaltando la seriedad de los daños que puede causar.

Highlights

Los delitos informáticos son acciones ilegales que se realizan en entornos digitales a través de la internet.

La delincuencia se ha expandido a la dimensión digital debido al uso frecuente de tecnologías.

La pornografía infantil implica el uso de menores para fines sexuales a través de dispositivos tecnológicos.

El ciberbulling se realiza mediante ataques personales y divulgación de información falsa en redes sociales.

El grooming es un acoso y abuso sexual que suele ocurrir a través de redes sociales dirigido a niños y jóvenes.

Para prevenir grooming y otros delitos, se recomiendan medidas de seguridad y prevención en la navegación por internet.

El fraude cibernético se comete a través del uso de dispositivos electrónicos.

La piratería informática es un tipo de fraude que implica el uso de herramientas tecnológicas para acceder a información confidencial.

El clickjacking es una técnica para engañar a usuarios y obtener información confidencial o controlar dispositivos.

La falsificación de documentos incluye la modificación de archivos, fotos e imágenes para enviar a través de correos electrónicos.

La invasión de privacidad es el intento de interferir en la vida personal de otra persona, incluyendo el acceso no autorizado a su computador o correo electrónico.

El phishing es el envío de correos electrónicos que parecen ser de fuentes confiables pero que en realidad buscan robar información.

El sexting es el envío de imágenes o mensajes de contenido sexual a través de teléfonos móviles, y puede ser ilegal en ciertos casos.

El skimming es el robo de información de tarjetas de crédito durante transacciones para clonar y reproducir tarjetas de forma ilegal.

El software malicioso incluye virus y programas indeseados que afectan el funcionamiento de dispositivos y pueden ser usados para monitorear actividades en línea.

La suplantación de identidad es un acto con el fin de cometer fraude o obtener datos de manera ilegal, a menudo mediante perfiles falsos en redes sociales.

Un troyano es un tipo de virus que busca eliminar ficheros, destruir información del disco duro y capturar datos confidenciales para su uso indebido.

El programa 'Tecnología al día' finaliza con la esperanza de haber sido de interés para los espectadores.

Transcripts

play00:05

[Música]

play00:20

[Música]

play00:25

comunidad carmelita sean todos

play00:28

bienvenidos al programa tecnología al

play00:30

día en este espacio vamos a explicar los

play00:33

delitos informáticos ya que es meritorio

play00:36

brindar información acerca de estos pues

play00:40

debido a la situación por la cual

play00:41

estamos atravesando y el uso de las

play00:43

tecnologías de la información y

play00:45

comunicación las redes sociales y la

play00:47

virtualidad podemos estar siendo

play00:49

víctimas de algunos de ellos

play00:51

a continuación mi compañera lorena dará

play00:53

a conocer los delitos informáticos más

play00:55

relevantes los delitos informáticos son

play00:59

acciones ilegales que se realizan en

play01:01

entornos digitales a través de la

play01:03

internet ante el extendido uso de la

play01:06

utilización de las tecnologías en todas

play01:08

las esferas de la vida y el creciente

play01:10

número de usuarios la delincuencia

play01:12

también se ha expandido a esa dimensión

play01:15

internet es una herramienta esencial

play01:17

para el ser humano nuestra vida social

play01:20

gira en torno al computador el celular o

play01:23

la tablet parece una utopía pensar en un

play01:26

mundo

play01:27

pero este también ha traído criminales

play01:30

que quieren aprovecharse de la

play01:31

plataforma y cometer delitos

play01:35

a continuación los dejo en compañía de

play01:38

gonzalo el expondrá algunos delitos de

play01:41

tipo informático la pornografía infantil

play01:44

consiste en la utilización de menores de

play01:47

edad para fines sexuales a través del

play01:48

contacto por internet celular o

play01:50

cualquier otro dispositivo tecnológico

play01:52

mediante engaños y suplantaciones cuyo

play01:55

fin es la elaboración de material

play01:56

pornográfico para publicaciones y

play01:58

manipulaciones lucrativas

play02:02

el ciberbulling consiste en el uso de

play02:05

redes sociales para incomodar o acosar a

play02:07

una persona oa un grupo de personas

play02:08

mediante ataques personales divulgación

play02:11

de información confidencial o falsa

play02:13

entre otros medios

play02:16

el grooming es una práctica de acoso y

play02:19

abuso sexual en contra de niños y

play02:21

jóvenes que en la mayoría de los casos

play02:22

sucede a través de las redes sociales

play02:24

para que esto no suceda basta con tomar

play02:27

medidas de prevención y seguridad de

play02:29

navegación en internet

play02:32

el fraude cibernético se comete a través

play02:35

del uso de un dispositivo electrónico la

play02:38

piratería informática es una forma común

play02:40

de fraude el delincuente usa

play02:41

herramientas tecnológicas sofisticadas

play02:43

para acceder a distancia a un computador

play02:45

con información confidencial

play02:50

el clickjacking es una técnica maliciosa

play02:53

para engañar a usuarios de internet con

play02:55

el fin de que revelen información

play02:56

confidencial o tomar control del

play02:59

dispositivo tecnológico cuando hacen

play03:02

clic en páginas web aparentemente

play03:03

inocentes

play03:10

la falsificación de documentos es un

play03:13

delito que consiste en la modificación

play03:14

de archivos laborales personales legales

play03:18

fotos e imágenes que son enviados a

play03:20

través de los correos electrónicos

play03:28

la invasión de privacidad es básicamente

play03:31

el acto de alguien que intenta

play03:33

entrometerse en la vida personal de otra

play03:35

persona

play03:36

esto incluye invadir el computador de

play03:38

alguien leer su correo electrónico o el

play03:41

seguimiento de sus actividades en línea

play03:49

el phising se refiere al envío de

play03:51

correos electrónicos que tiene la

play03:53

apariencia de proceder de fuentes de

play03:55

confianza como bancos compañías de

play03:58

energía etcétera pero que en realidad

play04:00

pretende manipular al receptor para

play04:02

robar información confidencial espero

play04:06

que hasta el momento vayamos entendiendo

play04:08

la importancia de estar prevenidos

play04:12

el sexting consiste en el envío de

play04:15

imágenes o mensajes de texto con

play04:17

contenido sexual a otras personas por

play04:20

medio de teléfonos móviles cuando se

play04:22

trata de menores de edad o cuando el

play04:24

adulto no consciente esa actividad

play04:26

constituye un ilícito penal

play04:34

el skimming consiste en el copiado de la

play04:37

banda magnética de una tarjeta este acto

play04:40

delincuencial hace referencia al robo de

play04:43

información de tarjetas de crédito

play04:45

utilizado en el momento de la

play04:46

transacción su finalidad es clonar las

play04:49

para proceder con la artimaña de

play04:51

reproducción ilegal

play04:58

el software malicioso contiene virus y

play05:01

otros programas indeseados que se

play05:03

instalan en su computador teléfono o

play05:06

aparato móvil sin su consentimiento

play05:08

estos pueden colapsar el funcionamiento

play05:11

de dichos instrumentos y se pueden

play05:13

utilizar para monitorear y controlar la

play05:16

actividad en internet

play05:23

la suplantación de identidad es una

play05:26

actividad mal intencionada con el fin de

play05:28

cometer algún tipo de fraude u obtener

play05:31

datos de manera ilegal el ejemplo más

play05:33

típico es crear un perfil falso en las

play05:36

redes sociales para poder comunicarse

play05:38

con otras personas haciéndose pasar por

play05:41

ella

play05:47

un troyano es un tipo de virus con el

play05:50

objeto de eliminar ficheros o destruir

play05:53

la información del disco duro capturan y

play05:55

re envían datos confidenciales a una

play05:58

dirección externa permitiendo que un

play06:00

posible intruso controle nuestro

play06:02

computador de forma remota así damos por

play06:06

finalizado nuestro programa tecnología

play06:08

al día esperamos haya sido de su agrado

play06:11

nos vemos pronto en una nueva emisión

play06:14

gracias comunidad carmelita chao chao

play06:24

[Música]

Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
CiberdelitosSeguridad DigitalCiberseguridadPornografía InfantilCiberbullyingGroomingFraudes OnlinePiratería InformáticaPrivacidad DigitalTecnología
Besoin d'un résumé en anglais ?