SlideShare una empresa de Scribd logo
1 de 6
MAL USO DE LA INFORMATICA

INSTITUCION EDUCATIVA TECNICA ATANASIO
               GIRARDOT


  CRISTIAN JAVIER MENDEZ CANTILLO
 MAYERLI ALEXANDRA OSPINA ROSADO

                10-02
MAL USO DE LA INFORMATICA:
 La producción, transmisión, almacenamiento,
 intercambio, apropiación de información están
 transformando los procesos de operación de
 las organizaciones económicas, sociales,
 gubernamentales, así como la manera en que
 los individuos interactúan frente a éstas, y
 entre ellos mismos.

   http://t0.gstatic.com/images?q=tbn:ANd9G
   cSBwheUAEkwsDPgTcCKT3rwADavRB6e
   CpbnEWOsQHH27oMyGYn7bw
DELITOS INFORMATICOS:

 Acoso, injurias, calumnias, hostigamiento:
  a través de las redes sociales, del uso de
 correos electrónicos e, incluso, de los espacios
 de comentarios en las secciones de opinión de
 los diarios, se presentan frecuentes casos
 dirigidos a perjudicar a personas u
 organizaciones específicas


http://4.bp.blogspot.com/-ilK4uk55DlU/T-ex-
wYh2fI/AAAAAAAAACQ/trSdvGFlAMY/s1600/hosti
gamiento.jpg
Estafas y fraudes:

 existe un amplio abanico de delitos para robar
 a las personas. El delito de "phishing", por
 ejemplo, mediante el cual organizaciones
 delincuenciales se apropian a través de
 correos electrónicos que el destinatario
 considera de procedencia idónea (que, en
 realidad, son suplantaciones) , de información
 como contraseñas, u otros datos
 confidenciales.

  cuenthttp://coyunturaeconomica.com/files/coyuntu
  ra/comprar-por-internet.jpgas bancarias: y desocuparlas.
El spam:
   aunque no necesariamente constituye
  infracción a la ley, es el uso indebido de bases
  de datos con fines comerciales que muchas
  empresas utilizan para extender sus
  campañas de mercadeo a los potenciales
  usuarios.




  http://www.energiayrenovable.es/wp-
 content/uploads/2009/08/spam-dana-medio-ambiente.jpg
Pornografía infantil:

 son frecuentes las bandas que actúan
 comercializando fotos y videos con imágenes
 de niños y niñas a través de la red que,
 necesariamente, cuentan con mercados
 perversos de interesados en tales servicios.




   http://1.bp.blogspot.com/_bmnTHChRky4/SxGPFoI7MWI/AAAAAAAAJRE/7RqIA
   KuBIKc/s1600/Ap159106.jpg

Más contenido relacionado

La actualidad más candente

Metodología para el desarrollo de sistema de información según jeffrey whitten
Metodología para el desarrollo de sistema de información según jeffrey whittenMetodología para el desarrollo de sistema de información según jeffrey whitten
Metodología para el desarrollo de sistema de información según jeffrey whittentravesuras79
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Data Privacy
Data PrivacyData Privacy
Data PrivacyHome
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 

La actualidad más candente (20)

Metodología para el desarrollo de sistema de información según jeffrey whitten
Metodología para el desarrollo de sistema de información según jeffrey whittenMetodología para el desarrollo de sistema de información según jeffrey whitten
Metodología para el desarrollo de sistema de información según jeffrey whitten
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Frauds and scams
Frauds and scamsFrauds and scams
Frauds and scams
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Phishing
PhishingPhishing
Phishing
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Data Privacy
Data PrivacyData Privacy
Data Privacy
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 

Destacado

Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónPSM
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticosDarianny Paez
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 

Destacado (20)

El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Ley de delitos informaticos
Ley de delitos                  informaticosLey de delitos                  informaticos
Ley de delitos informaticos
 
Glosario
Glosario Glosario
Glosario
 
Códigos de ética en informática
Códigos de ética en informáticaCódigos de ética en informática
Códigos de ética en informática
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Similar a Mal uso De La Informatica

Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetkjoen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
El periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadEl periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadManel Medina
 
ElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_IdentidadElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_IdentidadManel Medina
 

Similar a Mal uso De La Informatica (20)

Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
REDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDADREDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDAD
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Phishing
PhishingPhishing
Phishing
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
El periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidadEl periodicomanelmedina140107falsa identidad
El periodicomanelmedina140107falsa identidad
 
ElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_IdentidadElPeriodicoManelMedina140107Falsa_Identidad
ElPeriodicoManelMedina140107Falsa_Identidad
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 

Mal uso De La Informatica

  • 1. MAL USO DE LA INFORMATICA INSTITUCION EDUCATIVA TECNICA ATANASIO GIRARDOT CRISTIAN JAVIER MENDEZ CANTILLO MAYERLI ALEXANDRA OSPINA ROSADO 10-02
  • 2. MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. http://t0.gstatic.com/images?q=tbn:ANd9G cSBwheUAEkwsDPgTcCKT3rwADavRB6e CpbnEWOsQHH27oMyGYn7bw
  • 3. DELITOS INFORMATICOS: Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas http://4.bp.blogspot.com/-ilK4uk55DlU/T-ex- wYh2fI/AAAAAAAAACQ/trSdvGFlAMY/s1600/hosti gamiento.jpg
  • 4. Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de "phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales. cuenthttp://coyunturaeconomica.com/files/coyuntu ra/comprar-por-internet.jpgas bancarias: y desocuparlas.
  • 5. El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. http://www.energiayrenovable.es/wp- content/uploads/2009/08/spam-dana-medio-ambiente.jpg
  • 6. Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. http://1.bp.blogspot.com/_bmnTHChRky4/SxGPFoI7MWI/AAAAAAAAJRE/7RqIA KuBIKc/s1600/Ap159106.jpg