SlideShare una empresa de Scribd logo
1 de 1
Acción que va en contra de lo
establecido por la ley y que es
castigada por ella con una pena
grave.
1. DOLOSO
2. CULPOSO O IMPRUDE
NTE
3. POR COMISION
4. POR OMISION
5. COMUNES
ESPECIALES
6. DE ACCION PUBLICA
7. DEPENDIENTE DE
INSTANCIA PRIVADA
8. INSTANCIA PRIVADA
9. DELITOS
INFORMATICOS
1.Copiar la ruta de enlace al
recibir correos de sitios como
los bancos, para comprobar
que en enlace corresponda
al enlace la de la página
oficial del banco y no a una
falsificación de web.
2 .Para proteger la identidad,
tenemos que hacer buen uso
de la información que
publicamos en internet, para
así no ser un blanco fácil
para los delincuentes
informáticos.
3 No compartir con otras
personas la clave de
seguridad para acceder a
páginas webs para evitar que
pueda ser suplantado por
otra persona.
4.No creer en las ofertas ni
en los premios que algunas
páginas ofrecen, pues son
engaños para cometer
delitos informáticos.
-
5,Denunciar las páginas que cometan delitos informáticos.
6.Tener cuidado con las personas que se conozcan por el
ambiente tecnológico y no dar información personal.
7.Aprender a reconocer las páginas seguras, para no caer
en trampas.
8.No guardar contraseñas en computadores públicos para
evitar las estafas y el robo de la identificación.
Tremont Antonio
C.I: 18.855.906

Más contenido relacionado

La actualidad más candente

La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internetkimyadri
 
Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet gradohuila_99
 
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio Cisneros
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio CisnerosLa ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio Cisneros
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio CisnerosXxXPeGaSuSXxX
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!Bryan-Jimenez02
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishingCPP España
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redMartaMoralesHdez
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 

La actualidad más candente (16)

La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
Indecopi
IndecopiIndecopi
Indecopi
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Samy
SamySamy
Samy
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
 
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio Cisneros
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio CisnerosLa ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio Cisneros
La ética y la tecnología|Santiago Lozada C. Bryan Jimenez C.|Colegio Cisneros
 
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
La ética y la tecnología 7 3 santi lozada !!!!!!!!!!!!
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishing
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 

Destacado

Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitosEmily Perez
 
Tecnologias para prevenir delitos slideshare
Tecnologias para prevenir delitos slideshareTecnologias para prevenir delitos slideshare
Tecnologias para prevenir delitos slideshareDani Leal
 
Sonia Salas informatica III
Sonia Salas informatica IIISonia Salas informatica III
Sonia Salas informatica IIISONIA SALAS
 
Tecnologia para la prevencion de delitos luis escobar
Tecnologia para la prevencion de delitos luis escobarTecnologia para la prevencion de delitos luis escobar
Tecnologia para la prevencion de delitos luis escobarlscobar
 
Mapa mental informatica III
Mapa mental informatica IIIMapa mental informatica III
Mapa mental informatica IIIjhon cuvarrubia
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitosHernande123
 

Destacado (10)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 
S
SS
S
 
Tecnologias para prevenir delitos slideshare
Tecnologias para prevenir delitos slideshareTecnologias para prevenir delitos slideshare
Tecnologias para prevenir delitos slideshare
 
Sonia Salas informatica III
Sonia Salas informatica IIISonia Salas informatica III
Sonia Salas informatica III
 
Tecnologia para la prevencion de delitos luis escobar
Tecnologia para la prevencion de delitos luis escobarTecnologia para la prevencion de delitos luis escobar
Tecnologia para la prevencion de delitos luis escobar
 
Mapa mental informatica III
Mapa mental informatica IIIMapa mental informatica III
Mapa mental informatica III
 
Liset colina
Liset colinaLiset colina
Liset colina
 
Causas y consecuencias de los delitos
Causas y consecuencias de los delitosCausas y consecuencias de los delitos
Causas y consecuencias de los delitos
 

Similar a Mapa mental de tecnologia

Similar a Mapa mental de tecnologia (20)

Pishing
PishingPishing
Pishing
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Phishing
PhishingPhishing
Phishing
 
PHISIHNG
PHISIHNGPHISIHNG
PHISIHNG
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
PHISING.pdf
PHISING.pdfPHISING.pdf
PHISING.pdf
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Mapa mental de tecnologia

  • 1. Acción que va en contra de lo establecido por la ley y que es castigada por ella con una pena grave. 1. DOLOSO 2. CULPOSO O IMPRUDE NTE 3. POR COMISION 4. POR OMISION 5. COMUNES ESPECIALES 6. DE ACCION PUBLICA 7. DEPENDIENTE DE INSTANCIA PRIVADA 8. INSTANCIA PRIVADA 9. DELITOS INFORMATICOS 1.Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. 2 .Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. 3 No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. 4.No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. - 5,Denunciar las páginas que cometan delitos informáticos. 6.Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. 7.Aprender a reconocer las páginas seguras, para no caer en trampas. 8.No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. Tremont Antonio C.I: 18.855.906