SlideShare una empresa de Scribd logo
1 de 7
Los Abismos de la Tecnología
Autores: Leiva
Brisa
Murua Lucas
Tarqui Gabriela
INFORM
E
Introducción:
• Las nuevas tecnologías han generado cambios
positivos.
• Simplificar las tareas repetitivas o charla con
alguien al otro lado del mundo.
• Masividad de las redes.
• Incidentes por actividades ilícitas.
• A costa de los demás.
Delitos Cibernéticos:
• Actos o hechos delictivos, a través de internet o por medios
informáticos.
Características: • Delitos difíciles de demostrar.
• Pueden cometerse en cuestión de
segundos.
• Sin estar presente físicamente en el
lugar de los hechos.
• Evolutivos, de difícil identificación y
persecución.
Tipos de Delitos
Cibernéticos:
EL PHISHING
Correos fraudulentos
que intentan engañar a
los destinatarios, con el
fin de sacarle
información.
EL MALWARE
Software o
programas
instalados sin
consentimiento,
espían acciones
para obtener
datos .
EL HACKING
Acceso ilegítimo de
manera remota al
ordenador de un
usuario.
Hacker:
• Es una persona que por sus avanzados
conocimientos informático en:
• Lenguajes de programación.
• Hardware & software.
• Es capaz de realizar muchas actividades
desafiantes e ilícitas.
Phreaker
Newbie Cracker
s
Web’s Peligrosas:
• Contenido deliberadamente
oculto.
• Venta de drogas.
• Pornografía infantil.
• Información robada de
tarjetas de crédito.
• Datos de cualquier
índole.
• Herramientas para
hackear.
• Armas.
• ‘Internet profunda’.
• Contenido no está
indexado por motores.
• Como Bing.
• Yahoo.
• Google.
• Sitios web y
servidores que
utilizan la red TOR
• URL que no son
fáciles de memorizar.
• Solo se puede
acceder mediante el
uso del navegador
TOR.
Inicio:
Muchas Gracias
• El internet es una herramienta muy útil.
• Uno debe informarse bien.
• Deben aplicar métodos de seguridad Informática.
• Para evitar al máximo sufrir las consecuencias de delitos
cibernéticos.
• Las cuales puede ocasionar grandes pérdidas de dinero.
• Afectar la privacidad de las personas.
• Sin que estas se percaten de ello.
Conclusión:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitales
 
Nativos tecno
Nativos tecnoNativos tecno
Nativos tecno
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Nativos e inmigrantes digitales.
Nativos e inmigrantes digitales.Nativos e inmigrantes digitales.
Nativos e inmigrantes digitales.
 
Nativos digitales
Nativos digitalesNativos digitales
Nativos digitales
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Grupo3
Grupo3Grupo3
Grupo3
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Similar a ABISMOS DE LAS TECNOLOGÍAS

Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfOverGutierrez
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxsatxdead
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechaJnohemi
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 

Similar a ABISMOS DE LAS TECNOLOGÍAS (20)

DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptx
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Grupo3
Grupo3Grupo3
Grupo3
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

ABISMOS DE LAS TECNOLOGÍAS

  • 1. Los Abismos de la Tecnología Autores: Leiva Brisa Murua Lucas Tarqui Gabriela INFORM E
  • 2. Introducción: • Las nuevas tecnologías han generado cambios positivos. • Simplificar las tareas repetitivas o charla con alguien al otro lado del mundo. • Masividad de las redes. • Incidentes por actividades ilícitas. • A costa de los demás.
  • 3. Delitos Cibernéticos: • Actos o hechos delictivos, a través de internet o por medios informáticos. Características: • Delitos difíciles de demostrar. • Pueden cometerse en cuestión de segundos. • Sin estar presente físicamente en el lugar de los hechos. • Evolutivos, de difícil identificación y persecución.
  • 4. Tipos de Delitos Cibernéticos: EL PHISHING Correos fraudulentos que intentan engañar a los destinatarios, con el fin de sacarle información. EL MALWARE Software o programas instalados sin consentimiento, espían acciones para obtener datos . EL HACKING Acceso ilegítimo de manera remota al ordenador de un usuario.
  • 5. Hacker: • Es una persona que por sus avanzados conocimientos informático en: • Lenguajes de programación. • Hardware & software. • Es capaz de realizar muchas actividades desafiantes e ilícitas. Phreaker Newbie Cracker s
  • 6. Web’s Peligrosas: • Contenido deliberadamente oculto. • Venta de drogas. • Pornografía infantil. • Información robada de tarjetas de crédito. • Datos de cualquier índole. • Herramientas para hackear. • Armas. • ‘Internet profunda’. • Contenido no está indexado por motores. • Como Bing. • Yahoo. • Google. • Sitios web y servidores que utilizan la red TOR • URL que no son fáciles de memorizar. • Solo se puede acceder mediante el uso del navegador TOR.
  • 7. Inicio: Muchas Gracias • El internet es una herramienta muy útil. • Uno debe informarse bien. • Deben aplicar métodos de seguridad Informática. • Para evitar al máximo sufrir las consecuencias de delitos cibernéticos. • Las cuales puede ocasionar grandes pérdidas de dinero. • Afectar la privacidad de las personas. • Sin que estas se percaten de ello. Conclusión: