SlideShare una empresa de Scribd logo
1 de 10
DELITOS
INFORMÁTICOS
R E P Ú B L I C A B O L I VA R I A N A D E V E N E Z U E L A
U N I V E R S I D A D B I C E N T E N A R I A D E A R A G U A
FA C U LTA D D E D E R E C H O
R e a l i z a d o p o r :
A n d r e a L o y o
C . I . : 2 2 . 2 3 6 . 7 5 4
O c t u b r e , 2 0 1 6
Realizado por: Andrea Loyo.
Puntosa tratar
 Conceptos de delitos informáticos.
 Tipos de delitos informáticos.
 Conceptos de hacker, cracker e ingeniero social.
 Diferencias entre Hacker y Cracker.
 Tips básicos de seguridad informática.
Realizado por: Andrea Loyo.
CONCEPTOS
“Cualquier comportamiento criminal en que la computadora está
involucrada como material, objeto o mero símbolo.”
Tratadista penal italiano Carlos Sarzana
“La realización de una acción que, reuniendo las características
que delimitan el concepto de delito, sea llevado a cabo utilizando
un elemento informático, o vulnerando los derechos del titular de
un elemento informático, ya sea hardware o software”
Dr. Miguel-Ángel Davara Rodríguez
DELITO INFORMATICO
Realizado por: Andrea Loyo.
• Manipulación de datos.
• Manipulación de programas.
Fraudes cometidos mediante
manipulación de computadoras.
• Las computadoras se utilizan para la realización de
documentos falsificados.
Falsificación Informática.
• Mediante sabotajes informáticos, virus, gusanos o
piratas se logra manipular el software con la finalidad
de que no cumplan con sus objetivos totales o en el
peor de los casos, deje de funcionar en su totalidad.
Daños o modificación de programas o
datos computarizados.
Tipos de
Delito s I N FO RMA TI C O s
Realizado por: Andrea Loyo.
Es aquel que poseen una inteligencia brillante y alta capacidad lógica,
ávidas de vencer obstáculos informáticos, además de una actitud casi
deportiva en vulnerar o resguardar la seguridad de los sistemas.
CONCEPTO
Hacker
Realizado por: Andrea Loyo.
CONCEPTO
cracker
Son personas que violan algún sistema de seguridad
informático. Estos pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por simplemente
desafío, buscando siempre romper la ley.
Realizado por: Andrea Loyo.
• Personas que quieren aprender y
enseñar mas acerca de informática e
Internet.
• Son programadores informáticos
preocupados por la seguridad en la
red y cuyas aspiraciones son mejorar
la red
Hacker
• Tienen los mismos conocimientos
que los hackers solo que los
emplean en su propio beneficio
• Violan la seguridad de equipos
informáticos, este o no permitido
por la ley.
Craker
Diferencias
Hacker y craker
Realizado por: Andrea Loyo.
CONCEPTO
Ingeniero social
Es un método de ataque, donde alguien hace uso de la
persuasión, muchas veces abusando de la ingenuidad o confianza
de un usuario, para obtener información que pueda ser utilizada
para tener acceso autorizado a la información de las
computadoras.
En términos sencillos es el arte de sacar información a alguien
sin que la persona que está siendo "atacada" se de cuenta.
Realizado por: Andrea Loyo.
Para tomar encuenta
Tips de seguridad informatica
Actualice regularmente su sistema
Instale un Antivirus
Instale un Firewall
Instale un software anti-spyware
Realizado por: Andrea Loyo.
Para tomar encuenta
Tips de seguridad en internet
Utilice contraseñas seguras
Navegue por páginas web seguras y de confianza
Sea cuidadoso al utilizar programas de acceso remoto
Ponga especial atención en el tratamiento de su correo electrónico

Más contenido relacionado

La actualidad más candente (20)

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Dn11 u3 a16_acdo
Dn11 u3 a16_acdoDn11 u3 a16_acdo
Dn11 u3 a16_acdo
 
Los hackers
Los hackersLos hackers
Los hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker
HackerHacker
Hacker
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Hackers
HackersHackers
Hackers
 

Similar a Delitos informaticos andrea loyo

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaniel Mosos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 

Similar a Delitos informaticos andrea loyo (20)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 

Último (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 

Delitos informaticos andrea loyo

  • 1. DELITOS INFORMÁTICOS R E P Ú B L I C A B O L I VA R I A N A D E V E N E Z U E L A U N I V E R S I D A D B I C E N T E N A R I A D E A R A G U A FA C U LTA D D E D E R E C H O R e a l i z a d o p o r : A n d r e a L o y o C . I . : 2 2 . 2 3 6 . 7 5 4 O c t u b r e , 2 0 1 6
  • 2. Realizado por: Andrea Loyo. Puntosa tratar  Conceptos de delitos informáticos.  Tipos de delitos informáticos.  Conceptos de hacker, cracker e ingeniero social.  Diferencias entre Hacker y Cracker.  Tips básicos de seguridad informática.
  • 3. Realizado por: Andrea Loyo. CONCEPTOS “Cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.” Tratadista penal italiano Carlos Sarzana “La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” Dr. Miguel-Ángel Davara Rodríguez DELITO INFORMATICO
  • 4. Realizado por: Andrea Loyo. • Manipulación de datos. • Manipulación de programas. Fraudes cometidos mediante manipulación de computadoras. • Las computadoras se utilizan para la realización de documentos falsificados. Falsificación Informática. • Mediante sabotajes informáticos, virus, gusanos o piratas se logra manipular el software con la finalidad de que no cumplan con sus objetivos totales o en el peor de los casos, deje de funcionar en su totalidad. Daños o modificación de programas o datos computarizados. Tipos de Delito s I N FO RMA TI C O s
  • 5. Realizado por: Andrea Loyo. Es aquel que poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer obstáculos informáticos, además de una actitud casi deportiva en vulnerar o resguardar la seguridad de los sistemas. CONCEPTO Hacker
  • 6. Realizado por: Andrea Loyo. CONCEPTO cracker Son personas que violan algún sistema de seguridad informático. Estos pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por simplemente desafío, buscando siempre romper la ley.
  • 7. Realizado por: Andrea Loyo. • Personas que quieren aprender y enseñar mas acerca de informática e Internet. • Son programadores informáticos preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red Hacker • Tienen los mismos conocimientos que los hackers solo que los emplean en su propio beneficio • Violan la seguridad de equipos informáticos, este o no permitido por la ley. Craker Diferencias Hacker y craker
  • 8. Realizado por: Andrea Loyo. CONCEPTO Ingeniero social Es un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras. En términos sencillos es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta.
  • 9. Realizado por: Andrea Loyo. Para tomar encuenta Tips de seguridad informatica Actualice regularmente su sistema Instale un Antivirus Instale un Firewall Instale un software anti-spyware
  • 10. Realizado por: Andrea Loyo. Para tomar encuenta Tips de seguridad en internet Utilice contraseñas seguras Navegue por páginas web seguras y de confianza Sea cuidadoso al utilizar programas de acceso remoto Ponga especial atención en el tratamiento de su correo electrónico