SlideShare una empresa de Scribd logo
1 de 2
NECESIDAD DE
FORMACION AL
RESPECTO
La necesidad de la formacion al
respecto con los delitos informaticos
es muy importante ya que:
-
CONSEJOS Y
RECOMENDACIONES
Para inpedir incurrir en estos delitos:
- Copiar la ruta de enlace al recibir
correos de sitios como los bancos,
para comprobar que en el enlace
corresponda al enlace de la oficial
del banco y no a una falcificacion de
web.
- No compartir conotras personas la
clave de seguridad para acceder a
paginas webs para evitar que pueda
ser suplantado por otra persona.
- Denunciar las paginas que cometen
delitos informatico.
-
AUTORA : MARIA ALEJANDRA JIMENEZ
GUZMAN
GRADO; 10-02
ESCUELA NORMAL SUPERIOR LEONOR
ALVAREZ PINZON
DELITOS
INFORMATICOS
DEFINICION:
Podemos definir los delitos
informaticos como, los actos
dirigidos contra la confidencialidad,
la integridad y la disponibilidad de
los sistemas informaticos, redes y
datos informaticos, asi como el
abuso de dichos sistemas, redes y
datos.
LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE
COMETEN DELITOS
INFORMATICOS.
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informaticos y la proteccion
de la informacion y de los datos, con
penas de prision de hasta 120
meses y multas de hasta 1500
salarios minimos legales vigentes.
6. GROOMING:
Cuando un posible abusador o
pedofilo trata de iniciar una relacion
en linea con un menor de edad,
buscando involucrarlo en actos
sexuales, intercambio de imágenes y
en conversaciones con contenido
sexual.
7. HACKEAR:
Es el ingreso ilegal a computadores,
pagiinas y redes sociales con el
objetivo de robar informacion,
suplantar la identidad del dueño y
beneficiarse economicamente o
protestar.
8. HACKING:
Es la acion de robar sistemas
informaticos y redes de
comunicación.
9. PHARMING:
Es un tipo de fraude que consiste en
suplantar los nombres de dominio
de la pagina que quiere navegar el
usuario, para conducirlo a una
pagina web falsa.
3. CIBERACOSO
(CYBERBULLYING):
Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías
teléfonos celulares e internet. Por
medio de correos, mensajes o
imágenes que se envían, se busca
herir o intimidar a otra persona. Este
tipo de acoso no se hace de frente, por
ello la victima desconoce la identidad
de su agresor.
4. ESCNNA:
Explotación sexual comercial de niños,
niñas y adolescentes.
5. FLAMING:
Es cuando una discusión que se lleva a
cabo en línea toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista.
LISTA DE ALGUNOS
DELITOS
INFORMATICOS
1. BLUEJACKING:
Es cuando se usan teléfonos
celulares con tecnología
bluetooth para enviar
mensajes anónimos a otros
teléfonos.
2. BLUESNARFING:
Es el acceso no autorizado a
la información guardada en
teléfonos celulares,
computadores y tabletas
electrónicas usando una
conexión de bluetooth.

Más contenido relacionado

La actualidad más candente

Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Phishing
PhishingPhishing
Phishing
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Destacado

Wells 2001 apendice_i 10
Wells 2001 apendice_i 10Wells 2001 apendice_i 10
Wells 2001 apendice_i 10alejandra saenz
 
Trabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana GilaTrabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana GilaSUA SHADOW
 
Zola Delburn 2016 CV
Zola Delburn 2016 CVZola Delburn 2016 CV
Zola Delburn 2016 CVZola Delburn
 
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...Premier Publishers
 
Germany (prussia and austria too)
Germany (prussia and austria too)Germany (prussia and austria too)
Germany (prussia and austria too)Matt Beat
 
Levende systemen.ppt korte versie
Levende systemen.ppt korte versieLevende systemen.ppt korte versie
Levende systemen.ppt korte versieSarah Verwei
 
Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16tomasrodriguezreyes
 
Tesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_reportTesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_reportFrédéric Lambert
 
Bridal wear for different indian wedding
Bridal wear for different indian weddingBridal wear for different indian wedding
Bridal wear for different indian weddingdesignerethnicstore
 
Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing SWGLA
 
La disjonction masquée des jouissances
La disjonction masquée des jouissancesLa disjonction masquée des jouissances
La disjonction masquée des jouissancesALEFALIORLEANS
 

Destacado (14)

Wells 2001 apendice_i 10
Wells 2001 apendice_i 10Wells 2001 apendice_i 10
Wells 2001 apendice_i 10
 
Trabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana GilaTrabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana Gila
 
Zola Delburn 2016 CV
Zola Delburn 2016 CVZola Delburn 2016 CV
Zola Delburn 2016 CV
 
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
 
Honour Roll April 2014
Honour Roll April 2014Honour Roll April 2014
Honour Roll April 2014
 
Germany (prussia and austria too)
Germany (prussia and austria too)Germany (prussia and austria too)
Germany (prussia and austria too)
 
MUDO Fashion Retail
MUDO Fashion RetailMUDO Fashion Retail
MUDO Fashion Retail
 
Levende systemen.ppt korte versie
Levende systemen.ppt korte versieLevende systemen.ppt korte versie
Levende systemen.ppt korte versie
 
Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16
 
Tesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_reportTesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_report
 
SIP vs ppf
SIP vs ppfSIP vs ppf
SIP vs ppf
 
Bridal wear for different indian wedding
Bridal wear for different indian weddingBridal wear for different indian wedding
Bridal wear for different indian wedding
 
Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing
 
La disjonction masquée des jouissances
La disjonction masquée des jouissancesLa disjonction masquée des jouissances
La disjonction masquée des jouissances
 

Similar a delitos informáticos

Similar a delitos informáticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 

Más de Maria Alejandra Jimenez Guzman (10)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Mi tarea 12345
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
 
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

delitos informáticos

  • 1. NECESIDAD DE FORMACION AL RESPECTO La necesidad de la formacion al respecto con los delitos informaticos es muy importante ya que: - CONSEJOS Y RECOMENDACIONES Para inpedir incurrir en estos delitos: - Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en el enlace corresponda al enlace de la oficial del banco y no a una falcificacion de web. - No compartir conotras personas la clave de seguridad para acceder a paginas webs para evitar que pueda ser suplantado por otra persona. - Denunciar las paginas que cometen delitos informatico. - AUTORA : MARIA ALEJANDRA JIMENEZ GUZMAN GRADO; 10-02 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON DELITOS INFORMATICOS DEFINICION: Podemos definir los delitos informaticos como, los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informaticos, redes y datos informaticos, asi como el abuso de dichos sistemas, redes y datos. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS. La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informaticos y la proteccion de la informacion y de los datos, con penas de prision de hasta 120 meses y multas de hasta 1500 salarios minimos legales vigentes.
  • 2. 6. GROOMING: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 7. HACKEAR: Es el ingreso ilegal a computadores, pagiinas y redes sociales con el objetivo de robar informacion, suplantar la identidad del dueño y beneficiarse economicamente o protestar. 8. HACKING: Es la acion de robar sistemas informaticos y redes de comunicación. 9. PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la pagina que quiere navegar el usuario, para conducirlo a una pagina web falsa. 3. CIBERACOSO (CYBERBULLYING): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían, se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. 4. ESCNNA: Explotación sexual comercial de niños, niñas y adolescentes. 5. FLAMING: Es cuando una discusión que se lleva a cabo en línea toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista. LISTA DE ALGUNOS DELITOS INFORMATICOS 1. BLUEJACKING: Es cuando se usan teléfonos celulares con tecnología bluetooth para enviar mensajes anónimos a otros teléfonos. 2. BLUESNARFING: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas usando una conexión de bluetooth.