SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PLANTEAMIENTO DE CLASE
INTERCEPTACIÓN DE DATOS INFORMÁTICOS:
muchos son interceptados en el cyber espacio asi como en instituciones publicas o
privadas y que han perdido una desmesurada suma en relacion con sus ventanas virtuales
en un monto de mayor de ocho cifras de los cuales la policia interceptan a los hackers, que
lo realizan que interceptan ilegalmente, daños en la informacion, mal uso de artefactos
chantajes y fraude electronico.
los hackers mas famosos atrapados en este delito son:
-kevin mitnick
-kevin poulsen
-jhonatan james
-stephen wozniak.
JUEGO
1.STEPHEN
2.KEVIN MINTICK
3.JHONATAN JAMES
4.KEVIN POULSEN
5.HACKERS
6.CHANTAJE INFORMATICO
7.F.INFORMATICO

Más contenido relacionado

La actualidad más candente

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
Presentación12
Presentación12Presentación12
Presentación12
Josephhhh
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 

La actualidad más candente (18)

Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Compu
CompuCompu
Compu
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Presentación12
Presentación12Presentación12
Presentación12
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Phishing
PhishingPhishing
Phishing
 

Último

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
edsontareas
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
JEEPZONGUIAMPIERGONZ
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (18)

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 

teoria de las situaciones didacticas practica

  • 1. PLANTEAMIENTO DE CLASE INTERCEPTACIÓN DE DATOS INFORMÁTICOS: muchos son interceptados en el cyber espacio asi como en instituciones publicas o privadas y que han perdido una desmesurada suma en relacion con sus ventanas virtuales en un monto de mayor de ocho cifras de los cuales la policia interceptan a los hackers, que lo realizan que interceptan ilegalmente, daños en la informacion, mal uso de artefactos chantajes y fraude electronico. los hackers mas famosos atrapados en este delito son: -kevin mitnick -kevin poulsen -jhonatan james -stephen wozniak. JUEGO
  • 2. 1.STEPHEN 2.KEVIN MINTICK 3.JHONATAN JAMES 4.KEVIN POULSEN 5.HACKERS 6.CHANTAJE INFORMATICO 7.F.INFORMATICO