3. 1. ¿Cuálesson las característicasque definen los principalesdelitos informáticosy peligros
en la red? (Sexting,Grooming, Phishing,Vishing, Pharming, Ciberacoso,Malware)
• Sexting
Es el envió de mensajes, fotos o videos de contenidos sexuales por medio de
celulares
4. • Grooming
Es una serie de conductas y acciones emprendidas por un adulto con el fin de ganarse
la amistad de un menor de edad y abusar sexualmente de él.
5. • Phishing
Es una técnica utilizada para obtener información confidencial (usuarios, contraseñas,
detalles de tarjetas de crédito) haciéndose pasar por una persona o empresa confiable
mediante un correo electrónico, sistema de mensajería instantánea o llamadas
telefónicas
6. • Vishing
Es una practica que consiste en el uso de llamadas telefónicas con el objetivo de
engañar personas y obtener información personal para robar su identidad
7. • Pharming
Es la explotación del software de los servidores que permite al ciber delincuente
redirigir un nombre de dominio a otro servidor.
8. • Ciberacoso
Es el uso de comunicaciones digitales para acosar a una persona o grupo de personas
mediante ataques personales, divulgación de información confidencial o falsa .
9. • Malware
Es todo tipo de programa o código informático cuya función es dañar un sistema o
causar un mal funcionamiento
10. 2. ¿Cuálesson las consecuenciasy recomendacionesque usted daría para evitar ser víctima
de los delincuentesinformáticos?
En el caso de delitos cometidos a cuentas bancarias y a software las consecuencias se
ven reflejadas en términos monetarios y materiales; y en el caso de mensajes eróticos,
acoso y abuso sexual estas se ven reflejadas a nivel psicológico y emocional
11. Por lo anterior es importante tener conocimiento de su existencias ; en
cuanto a los primeros, proteger las cuentas y los equipos; y en cuanto a lo
que se refiere a daños emocionales y psicológicos tener un adecuado
acompañamiento.
12. Es el ingreso no autorizado a un sistema informático protegido sin una medida de
seguridad y/o mantenerse dentro de el en contra de la voluntad de quien tenga el
legitimo derecho sobre el mismo.
13. Es la interceptación de datos informáticos sin una orden judicial; en su origen
,destino o en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático
14. Es lo que aquel que sin estar capacitado para ello ocasiona destrucción, daños,
deterioros, alteraciones o eliminación de datos informáticos; o a un sistema de
tratamientos de información, sus partes o componentes lógicos.
15. Es la obtención, recopilación, sustracción, ofrecimiento, venta, intercambio,
envío, compra, interceptación, divulgación, modificación o empleabilidad de
códigos personales, datos personales, contenidos en ficheros, archivos, bases
de datos o medios semejantes de un tercero para su provecho