SlideShare una empresa de Scribd logo
1 de 12
DELITOS INFORMÁTICA
JULIAN ALFREDO BARRERO
RODRIQUEZ
MARÍA STELLA FLÓREZ
COLEGIÓ FRANCISCANO JIMÉNEZ
DE CISNEROS
INFORMÁTICA
Ibagué – TOLIMA
2016
¿Qué ES LA ÉTICA ?
La ética es la rama de la filosofía que
estudia la bondad o la maldad de los
comportamientos. Tiene como centro de
atención las acciones humanas y aquellos
aspectos de las mismas que se relacionan
con el bien, la virtud, el deber, la felicidad y
la vida realizada. El estudio de la ética se
remonta a los orígenes mismos de la
filosofía en la Antigua Grecia, y su
desarrollo histórico ha sido amplio y
variado.
¿ QUE ES LA TECNOLOGÍA ?
La Tecnología se define como el
conjunto de conocimientos y técnicas
que, aplicados de forma lógica y
ordenada, permiten al ser humano
modificar su entorno material o virtual
para satisfacer sus necesidades, esto es,
un proceso combinado de pensamiento
y acción con la finalidad de crear
soluciones útiles.
DELITOS
INFORMÁTICOS
¿ Qué SON ?
Un delito informático es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
El congreso de Colombia decreta :
Articulo 1 : protección de la información
y de los datos.
Articulo 269 f : violación de datos
personales.
Articulo 269 E : uso de software
malicioso.
LEY 1273: «De la protección de los datos
y de la información «
CIBERACOSO: Es cuando las personas acosan
A otras con cosas incomodas.
EJEMPLO:
Jon tiene 13 años después de haber estudiado en un colegio muy
estricto, Fue matriculado
En uno donde si era estudioso y respetuoso
Era considerado ´nerd´ por esto le empezaron
A ser bullyng, lo excluían, ignoraban, rechazaban
E insultaban. Pero esto paso de ser en el colegio
A estar virtual en su correo , celular ,etc. En el salón los compañeros
competían por la mejor frase mas ofensiva, El ya estaba cansado no
quería vivir. No quería ser rechazado del curso. Tal fue la presión que
su medico le dijo que sufrió un bloqueo de la hormona del
crecimiento.
SUPLANTACIÓN DE IDENTIDAD:
Es cuando le roban la identidad
O le cambian los datos.
EJEMPLO:La primera vez que su identidad fue robada, John Sileo se enteró por casualidad.
Originario de Denver, Colorado, el hoy experto enprivacidad digital soñaba con conseguir un
crédito que le permitiera potenciar el viejo negocio de su familia cuando en el banco fue notificado
de que no tenía crédito disponible porque recientemente le había sido otorgado uno de 200 mil
dólares para una casa que, dicho sea de paso, no había pagado.
John supo que su identidad le había sido robada y que la delincuente, una mujer llamada Mary
Ann, había comprado una propiedad en Florida. Tardó tiempo en rastrearla, en saber qué había
hecho con el dinero, pero después de una buena batalla legal, consiguió remendar el daño.
Después vino el segundo robo de identidad. El más grave. El mejor amigo y socio de John, Doug,
usó el nombre del capacitador para robar los datos personales de decenas de clientes que ambos
tenían, tomar su dinero y hacer mal uso de él.
Aquí la batalla legal fue más bien guerra, en la que John fue detenido, exhaustivamente
interrogado y en donde perdió todo lo que hasta el momento había construido junto a su esposa.
John vio esfumarse el negocio de su familia, se vio angustiado por el futuro de sus hijas y luchó
para limpiar su nombre (antes que nada) y luego ayudar a evitar que estafaran a más personas en
el mundo.
“En el robo de identidad se juega mucho más que dinero”, dice haciendo referencia al nombre,
reputación y carrera profesional que se ve enlodada en un caso de tal magnitud.
John Sileo es vocero y capacitador de empresas y agencias tales como el Pentágono, Visa, Blue
Cross y Blackberry, quien lo invitó a su Conferencia Be Mobile realizada en la ciudad de Miami para
hablar acerca de su caso y labor.
Entre los datos más reveladores de John se encuentra el que en la mayoría de los casos de robo de
identidad profundos, tiene que ver un conocido de la víctima; también que en un ciberdelincuente
en promedio tarda en robar la identidad de alguien en 5 horas y la más impactante: gracias a
redes sociales, un atacante puede ubicar físicamente a alguien en 60 minutos.
REDES SOCIALES
¿QUÉ SON?
Las redes sociales son sitios de internet que
permiten
A las personas conectarse con sus amigos
incluso realizar
Nuevas amistades. De manera virtual y
compartir contenidos, interactuar, crear
comunidades sobre: intereses similares;
trabajo, lecturas, juegos, amistad,
relaciones amorosas, , relaciones
comerciales, etc.
ALGUNAS REDES SOCIALES MAS
IMPORTANTES:
1GOOGLE:Fue creado en
estados unidos en el año 1998
2G-MAIL:Fue creado en estados
unidos en el año 2004
3FACEBOOK:Fue creado en
estados unidos-california en el
año 2004
4YOUTUBE:Fue creado en san
mateo en el año 2005
5TWITTER:Fue creado en san
francisco en el
Año 2006
6SNAPCHAT:Fue creado en
la universidad de stanford
7ISTAGRAM:Fue creado en
sanfrancisco en el año 2010

Más contenido relacionado

La actualidad más candente (7)

Cyberbullying en las redes sociales
Cyberbullying en las redes socialesCyberbullying en las redes sociales
Cyberbullying en las redes sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
P6 ad ag.pdf
P6 ad ag.pdfP6 ad ag.pdf
P6 ad ag.pdf
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
CYBEBULLYING
CYBEBULLYINGCYBEBULLYING
CYBEBULLYING
 

Destacado

MTX_company_introduction_&_products_v6.5-Print
MTX_company_introduction_&_products_v6.5-PrintMTX_company_introduction_&_products_v6.5-Print
MTX_company_introduction_&_products_v6.5-Print
Lulu Chen
 

Destacado (13)

siddhi group broucher
siddhi group brouchersiddhi group broucher
siddhi group broucher
 
MTX_company_introduction_&_products_v6.5-Print
MTX_company_introduction_&_products_v6.5-PrintMTX_company_introduction_&_products_v6.5-Print
MTX_company_introduction_&_products_v6.5-Print
 
DFSS-Design for Six Sigma
DFSS-Design for Six SigmaDFSS-Design for Six Sigma
DFSS-Design for Six Sigma
 
Trabajo iformaticaa
Trabajo iformaticaaTrabajo iformaticaa
Trabajo iformaticaa
 
CRM-WAR
CRM-WARCRM-WAR
CRM-WAR
 
Los dioses griegos y sus religiones
Los dioses griegos y sus religionesLos dioses griegos y sus religiones
Los dioses griegos y sus religiones
 
Saint Gobain Career Testomonial
Saint Gobain Career TestomonialSaint Gobain Career Testomonial
Saint Gobain Career Testomonial
 
Optofluidic Devices
Optofluidic DevicesOptofluidic Devices
Optofluidic Devices
 
おかえりセンサ
おかえりセンサおかえりセンサ
おかえりセンサ
 
人は忘れる生き物である
人は忘れる生き物である人は忘れる生き物である
人は忘れる生き物である
 
Milkcocoaでウェーイする
MilkcocoaでウェーイするMilkcocoaでウェーイする
Milkcocoaでウェーイする
 
死なないIoT
死なないIoT死なないIoT
死なないIoT
 
実装だって楽したい!〜リアルタイム通信はじめの一歩〜
実装だって楽したい!〜リアルタイム通信はじめの一歩〜実装だって楽したい!〜リアルタイム通信はじめの一歩〜
実装だって楽したい!〜リアルタイム通信はじめの一歩〜
 

Similar a Trabajo iformaticaa

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 

Similar a Trabajo iformaticaa (20)

Riesgos del internet y redes sociales
Riesgos del internet y redes socialesRiesgos del internet y redes sociales
Riesgos del internet y redes sociales
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Adriana
AdrianaAdriana
Adriana
 
trabajo
trabajotrabajo
trabajo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Archivo
ArchivoArchivo
Archivo
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
¿Es seguro internet?
¿Es seguro internet?¿Es seguro internet?
¿Es seguro internet?
 
Internet
InternetInternet
Internet
 

Último

Briofitas, biología general. Características, especie, reino y filum
Briofitas, biología general. Características, especie, reino y filumBriofitas, biología general. Características, especie, reino y filum
Briofitas, biología general. Características, especie, reino y filum
NataliaFlores563038
 
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdfDESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
alvaradoliguagabriel
 
Inteligencia estrategica en la solucion del problema de desechos solidos en C...
Inteligencia estrategica en la solucion del problema de desechos solidos en C...Inteligencia estrategica en la solucion del problema de desechos solidos en C...
Inteligencia estrategica en la solucion del problema de desechos solidos en C...
Enrique Posada
 

Último (20)

ENFERMEDADES DEL GANADO BOVINO EXPOSICION.pptx
ENFERMEDADES DEL GANADO BOVINO EXPOSICION.pptxENFERMEDADES DEL GANADO BOVINO EXPOSICION.pptx
ENFERMEDADES DEL GANADO BOVINO EXPOSICION.pptx
 
Inundación en Santa Cruz rio Pirai 1983.pptx
Inundación en Santa Cruz rio Pirai 1983.pptxInundación en Santa Cruz rio Pirai 1983.pptx
Inundación en Santa Cruz rio Pirai 1983.pptx
 
La Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdfLa Cuenca del Lagunas de Montebello .pdf
La Cuenca del Lagunas de Montebello .pdf
 
Charlas de medio ambiente para compartir en grupo
Charlas de medio ambiente para compartir en grupoCharlas de medio ambiente para compartir en grupo
Charlas de medio ambiente para compartir en grupo
 
MECÁNICA DE FLUIDOS y su aplicación física
MECÁNICA DE FLUIDOS y su aplicación físicaMECÁNICA DE FLUIDOS y su aplicación física
MECÁNICA DE FLUIDOS y su aplicación física
 
Atlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptxAtlas del socioecosistema Río Grande de Comitán.pptx
Atlas del socioecosistema Río Grande de Comitán.pptx
 
Briofitas, biología general. Características, especie, reino y filum
Briofitas, biología general. Características, especie, reino y filumBriofitas, biología general. Características, especie, reino y filum
Briofitas, biología general. Características, especie, reino y filum
 
Captación de aguas superficiales norma 777 parte 1.pdf
Captación de aguas superficiales norma 777 parte 1.pdfCaptación de aguas superficiales norma 777 parte 1.pdf
Captación de aguas superficiales norma 777 parte 1.pdf
 
TRIPTICO DE LA BIODIVERSIDAD EN EL MEDIO AMBIENTE
TRIPTICO DE LA BIODIVERSIDAD EN EL MEDIO AMBIENTETRIPTICO DE LA BIODIVERSIDAD EN EL MEDIO AMBIENTE
TRIPTICO DE LA BIODIVERSIDAD EN EL MEDIO AMBIENTE
 
PRODUCCION LIMPIA .pptx espero les sirva para sus trabajos
PRODUCCION LIMPIA .pptx espero les sirva para sus trabajosPRODUCCION LIMPIA .pptx espero les sirva para sus trabajos
PRODUCCION LIMPIA .pptx espero les sirva para sus trabajos
 
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
ATLAS DEL SOCIOECOSISTEMA: RÍO GRANDE DE COMITÁN-LAGOS DE MONTEBELLO, CHIAPAS...
 
LCE - RLCE -2024 - PeruCsdddddddddddddddddddompras.pdf
LCE - RLCE -2024 - PeruCsdddddddddddddddddddompras.pdfLCE - RLCE -2024 - PeruCsdddddddddddddddddddompras.pdf
LCE - RLCE -2024 - PeruCsdddddddddddddddddddompras.pdf
 
domesticación de plantas y evolución genetica
domesticación de plantas y evolución geneticadomesticación de plantas y evolución genetica
domesticación de plantas y evolución genetica
 
Ciclo del Azufre de forma natural y quimica.pptx
Ciclo del Azufre de forma natural y quimica.pptxCiclo del Azufre de forma natural y quimica.pptx
Ciclo del Azufre de forma natural y quimica.pptx
 
Manual-de-Buenas-Practicas-Ganaderas_2019_ResCA-Guatemala.pdf
Manual-de-Buenas-Practicas-Ganaderas_2019_ResCA-Guatemala.pdfManual-de-Buenas-Practicas-Ganaderas_2019_ResCA-Guatemala.pdf
Manual-de-Buenas-Practicas-Ganaderas_2019_ResCA-Guatemala.pdf
 
BIOPIRATERÍA La biodiversidad y los conocimientos ancestrales en la mira del ...
BIOPIRATERÍA La biodiversidad y los conocimientos ancestrales en la mira del ...BIOPIRATERÍA La biodiversidad y los conocimientos ancestrales en la mira del ...
BIOPIRATERÍA La biodiversidad y los conocimientos ancestrales en la mira del ...
 
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdfDESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
DESCONEXIONES UN GYE 29 de abril 2024pdf.pdf
 
Inteligencia estrategica en la solucion del problema de desechos solidos en C...
Inteligencia estrategica en la solucion del problema de desechos solidos en C...Inteligencia estrategica en la solucion del problema de desechos solidos en C...
Inteligencia estrategica en la solucion del problema de desechos solidos en C...
 
CICLOS BIOGEOQUIMICOS en la nutricion vegetal.pptx
CICLOS BIOGEOQUIMICOS en la nutricion vegetal.pptxCICLOS BIOGEOQUIMICOS en la nutricion vegetal.pptx
CICLOS BIOGEOQUIMICOS en la nutricion vegetal.pptx
 
TEMA Combustibles-fosiles como fuentes de energia.pdf
TEMA Combustibles-fosiles como fuentes de energia.pdfTEMA Combustibles-fosiles como fuentes de energia.pdf
TEMA Combustibles-fosiles como fuentes de energia.pdf
 

Trabajo iformaticaa

  • 1. DELITOS INFORMÁTICA JULIAN ALFREDO BARRERO RODRIQUEZ MARÍA STELLA FLÓREZ COLEGIÓ FRANCISCANO JIMÉNEZ DE CISNEROS INFORMÁTICA Ibagué – TOLIMA 2016
  • 2. ¿Qué ES LA ÉTICA ? La ética es la rama de la filosofía que estudia la bondad o la maldad de los comportamientos. Tiene como centro de atención las acciones humanas y aquellos aspectos de las mismas que se relacionan con el bien, la virtud, el deber, la felicidad y la vida realizada. El estudio de la ética se remonta a los orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado.
  • 3. ¿ QUE ES LA TECNOLOGÍA ? La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles.
  • 5. ¿ Qué SON ? Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 6. El congreso de Colombia decreta : Articulo 1 : protección de la información y de los datos. Articulo 269 f : violación de datos personales. Articulo 269 E : uso de software malicioso. LEY 1273: «De la protección de los datos y de la información «
  • 7. CIBERACOSO: Es cuando las personas acosan A otras con cosas incomodas. EJEMPLO: Jon tiene 13 años después de haber estudiado en un colegio muy estricto, Fue matriculado En uno donde si era estudioso y respetuoso Era considerado ´nerd´ por esto le empezaron A ser bullyng, lo excluían, ignoraban, rechazaban E insultaban. Pero esto paso de ser en el colegio A estar virtual en su correo , celular ,etc. En el salón los compañeros competían por la mejor frase mas ofensiva, El ya estaba cansado no quería vivir. No quería ser rechazado del curso. Tal fue la presión que su medico le dijo que sufrió un bloqueo de la hormona del crecimiento.
  • 8. SUPLANTACIÓN DE IDENTIDAD: Es cuando le roban la identidad O le cambian los datos. EJEMPLO:La primera vez que su identidad fue robada, John Sileo se enteró por casualidad. Originario de Denver, Colorado, el hoy experto enprivacidad digital soñaba con conseguir un crédito que le permitiera potenciar el viejo negocio de su familia cuando en el banco fue notificado de que no tenía crédito disponible porque recientemente le había sido otorgado uno de 200 mil dólares para una casa que, dicho sea de paso, no había pagado. John supo que su identidad le había sido robada y que la delincuente, una mujer llamada Mary Ann, había comprado una propiedad en Florida. Tardó tiempo en rastrearla, en saber qué había hecho con el dinero, pero después de una buena batalla legal, consiguió remendar el daño. Después vino el segundo robo de identidad. El más grave. El mejor amigo y socio de John, Doug, usó el nombre del capacitador para robar los datos personales de decenas de clientes que ambos tenían, tomar su dinero y hacer mal uso de él. Aquí la batalla legal fue más bien guerra, en la que John fue detenido, exhaustivamente interrogado y en donde perdió todo lo que hasta el momento había construido junto a su esposa. John vio esfumarse el negocio de su familia, se vio angustiado por el futuro de sus hijas y luchó para limpiar su nombre (antes que nada) y luego ayudar a evitar que estafaran a más personas en el mundo. “En el robo de identidad se juega mucho más que dinero”, dice haciendo referencia al nombre, reputación y carrera profesional que se ve enlodada en un caso de tal magnitud. John Sileo es vocero y capacitador de empresas y agencias tales como el Pentágono, Visa, Blue Cross y Blackberry, quien lo invitó a su Conferencia Be Mobile realizada en la ciudad de Miami para hablar acerca de su caso y labor. Entre los datos más reveladores de John se encuentra el que en la mayoría de los casos de robo de identidad profundos, tiene que ver un conocido de la víctima; también que en un ciberdelincuente en promedio tarda en robar la identidad de alguien en 5 horas y la más impactante: gracias a redes sociales, un atacante puede ubicar físicamente a alguien en 60 minutos.
  • 10. ¿QUÉ SON? Las redes sociales son sitios de internet que permiten A las personas conectarse con sus amigos incluso realizar Nuevas amistades. De manera virtual y compartir contenidos, interactuar, crear comunidades sobre: intereses similares; trabajo, lecturas, juegos, amistad, relaciones amorosas, , relaciones comerciales, etc.
  • 11. ALGUNAS REDES SOCIALES MAS IMPORTANTES: 1GOOGLE:Fue creado en estados unidos en el año 1998 2G-MAIL:Fue creado en estados unidos en el año 2004 3FACEBOOK:Fue creado en estados unidos-california en el año 2004 4YOUTUBE:Fue creado en san mateo en el año 2005
  • 12. 5TWITTER:Fue creado en san francisco en el Año 2006 6SNAPCHAT:Fue creado en la universidad de stanford 7ISTAGRAM:Fue creado en sanfrancisco en el año 2010