SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
z
Colegio Evangélico Mixto Americano
"Mark"
Seguridad Cibernética
Laboratorio 2
Nazary Eloísa Chan Alvarez
z
Seguridad Cibertenética
z
Seguridad Cibernética
Es una disciplina que se
encarga de proteger la
integridad y la privacidad
de la información
almacenada en un
sistema informático.
z
Delitos Informáticos
• Hacking
Es la búsqueda permanente de
conocimientos en todo lo relacionado
con sistemas informáticos, sus
mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades
z
• Phising
Se refiere a uno de los
métodos mas utilizados por
delincuentes cibernéticos
para estafar y obtener
información confidencial de
forma fraudulenta.
z
• Cyberbullyng
Es el uso de medios digitales
para molestar o acosar a una
persona mediante ataques
personales, divulgación de
información confidencial o
falsa entre otros medios.
z
• Grooming
Es una práctica de acoso y
abuso sexual en contra de
niños y jóvenes que, en la
mayoría de los casos,
sucede a través de las
redes sociales.
z
• Ciberacoso
Es acoso por medio de las
tecnologías digitales. Puede
ocurrir en las redes sociales,
las plataformas de
mensajería, las plataformas
de juegos y los teléfonos
móviles.
z
• Sexting
Es la actividad de enviar
fotos, videos o mensajes
de contenido sexual y
erótico personal a través
de dispositivos
tecnológicos.
z
Conclusiones
▪ La tecnólogia ha avanzado de una manera extraordinaria a lo
largo de los años, y ha sido indispensable para nuestra vida hoy
en día ya que nos ofrece diversas funciones y beneficios, pero
también es necesario conocer los peligros que existen al utilizar
o navegar en internet, pues cada uno de nosotros
estamos expuestos a ser victimas de los delitos informáticos.

Más contenido relacionado

La actualidad más candente

Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesSharon Valencia
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesIveth Laguna
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
10 comportamientos digitales
10 comportamientos digitales 10 comportamientos digitales
10 comportamientos digitales mariamerchan_901
 
Los diez comportamientos digíteles
Los diez comportamientos digítelesLos diez comportamientos digíteles
Los diez comportamientos digítelesmairaperdomovargas
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES juana candia
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesIveth Laguna
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambaskevincalambas1
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesIveth Laguna
 

La actualidad más candente (20)

Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Google
GoogleGoogle
Google
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
10 comportamientos digitales
10 comportamientos digitales 10 comportamientos digitales
10 comportamientos digitales
 
Santiago parra alzate 151225
Santiago parra alzate 151225Santiago parra alzate 151225
Santiago parra alzate 151225
 
Los diez comportamientos digíteles
Los diez comportamientos digítelesLos diez comportamientos digíteles
Los diez comportamientos digíteles
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambas
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Internet sano
Internet sano Internet sano
Internet sano
 

Similar a Delitos informáticos

Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hackinganitarv25
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Maria Garcia
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosdtamayo30
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 

Similar a Delitos informáticos (20)

Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
trabajo
trabajotrabajo
trabajo
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tic
TicTic
Tic
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Delitos informáticos

  • 1. z Colegio Evangélico Mixto Americano "Mark" Seguridad Cibernética Laboratorio 2 Nazary Eloísa Chan Alvarez
  • 3. z Seguridad Cibernética Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. z Delitos Informáticos • Hacking Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades
  • 5. z • Phising Se refiere a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta.
  • 6. z • Cyberbullyng Es el uso de medios digitales para molestar o acosar a una persona mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 7. z • Grooming Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales.
  • 8. z • Ciberacoso Es acoso por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles.
  • 9. z • Sexting Es la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos.
  • 10. z Conclusiones ▪ La tecnólogia ha avanzado de una manera extraordinaria a lo largo de los años, y ha sido indispensable para nuestra vida hoy en día ya que nos ofrece diversas funciones y beneficios, pero también es necesario conocer los peligros que existen al utilizar o navegar en internet, pues cada uno de nosotros estamos expuestos a ser victimas de los delitos informáticos.