SlideShare una empresa de Scribd logo
1 de 1
1. Amenazas y fraudes en personas
1) Acceso involuntario a información ilegal o perjudicial
2) Suplantación de identidad (phising). Es un delito informático de estafa por
adquisición de información a través de técnicas de engaño para usarlas de
forma fraudulenta (datos bancarios, claves…).
3) Pérdida de nuestra intimidad.
4) Perjuicio a nuestra imagen.
5) Ciberbullying o ciberacoso. Son amenazas entre iguales a través de internet,
móvil, videojuegos…
6) Intercambio de archivos redes P2P. Las redes P2P (puerto a puerto), son redes
igualitarias, es decir, cualquier ordenador que forme parte de ella se comporta
como servidor (ofrece aplicaciones, datos…) y también como cliente (solicita
aplicaciones y datos para descargarlos de otros ordenadores). En principio, si
los productos que se ofrecen son sin derechos de autor o software libre, no se
está vulnerando ningún derecho de las personas, pero si lo que
intercambiamos son aplicaciones o datos que no son propios estamos
cometiendo un delito.

Más contenido relacionado

La actualidad más candente

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticodaleskaDLK
 

La actualidad más candente (18)

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
pirateria
pirateriapirateria
pirateria
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
folleto
folletofolleto
folleto
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Informatica
InformaticaInformatica
Informatica
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 

Similar a Práctica2

Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 

Similar a Práctica2 (20)

Apuntes tiz
Apuntes tizApuntes tiz
Apuntes tiz
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptrubengpa
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español IBorjaFernndez28
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASccastrocal
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................LEYDIJACKELINECHARAP
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxMiguelLoaiza5
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...VicenteAguirre15
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 

Último (16)

Situación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.pptSituación Mercado Laboral y Desempleo.ppt
Situación Mercado Laboral y Desempleo.ppt
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
el problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdfel problema metodológico en la contabilidad.pdf
el problema metodológico en la contabilidad.pdf
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 

Práctica2

  • 1. 1. Amenazas y fraudes en personas 1) Acceso involuntario a información ilegal o perjudicial 2) Suplantación de identidad (phising). Es un delito informático de estafa por adquisición de información a través de técnicas de engaño para usarlas de forma fraudulenta (datos bancarios, claves…). 3) Pérdida de nuestra intimidad. 4) Perjuicio a nuestra imagen. 5) Ciberbullying o ciberacoso. Son amenazas entre iguales a través de internet, móvil, videojuegos… 6) Intercambio de archivos redes P2P. Las redes P2P (puerto a puerto), son redes igualitarias, es decir, cualquier ordenador que forme parte de ella se comporta como servidor (ofrece aplicaciones, datos…) y también como cliente (solicita aplicaciones y datos para descargarlos de otros ordenadores). En principio, si los productos que se ofrecen son sin derechos de autor o software libre, no se está vulnerando ningún derecho de las personas, pero si lo que intercambiamos son aplicaciones o datos que no son propios estamos cometiendo un delito.