SlideShare una empresa de Scribd logo
1 de 9
DEBER
DELITOS INFORMATICOS
INTEGRANTES
WILLIAM SOLANO
LADY YANDUN
NESTOR AREVALO
MARLENE CHONILLO
OLGA ROCAFUERTE
delitosinformaticos
Carolina no podía creer lo que estaba viendo. Su nombre de usuario en Facebook, sus
fotografías, la información de contacto, incluso sus actualizaciones de estado habían sido
duplicadas en otra cuenta de esa red social.
Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente
dirección
delitosinformáticosen
coip
la administración de justicia en la sociedad se a visto profundamente transformada con la aparición de las nuevas tecnologias de
la informatica
delitoinformáticoo
ciberdelito
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
SERVICIOSDEHACKER
La oferta ilegal es amplia. Las bandas o personas que operan de forma individual ofrecen
vulnerar la contraseña de un correo electrónico, de una cuenta en Facebook, Twitter o
Instagran
CONEXIONESAREDESNO
AUTORIZADAS
La presencia de intrusos en la red WIFI no es por sí mismo problemático. Lo
que realmente supone una amenaza es lo que el intruso puede hacer desde esa
conexión. Lo de menos los inconvenientes y molestias de tener que compartir la
señal disponible, el ancho de banda. Tener esos parásitos reduce la velocidad
de conexión propia y la respuesta del sistema en general.
ROBODEIDENTIDADES
(RED,CORREO,ETC.)
El ROBO DE IDENTIDAD es el hecho de apropiarse de la identidad de una persona haciéndose pasar por
ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general
para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa
persona.Los lugares con más probabilidad de sufrir un ROBO DE IDENTIDAD son las redes sociales,
debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de
permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o
dónde estamos gracias a la información que compartimos a través de redes sociales como Facebook,
Foursquare o Twitter.
ATAQUESQUESEPRODUCEN
CONTRALAINTIMIDAD
DELITO DE DESCUBRIMIENTO Y DE REVELACIÓN DE
INTIMIDAD MEDIANTE EL APODERAMIENTO Y DIFUSIÓN DE
DATOS RESERVADOS
AMENAZAS

Más contenido relacionado

La actualidad más candente

Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticlinmar28
 
PLATAFORMAS DE REDES SOCIALES EN LA WEB
PLATAFORMAS DE REDES SOCIALES EN LA WEBPLATAFORMAS DE REDES SOCIALES EN LA WEB
PLATAFORMAS DE REDES SOCIALES EN LA WEBJennyalfonso
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesamighuiz
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de lojalokispame
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciacesarperez661
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la webjulianvija
 
Decimo a
Decimo aDecimo a
Decimo alodapa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESRocio Ortiz
 
cibersexo sexo carlos david pardo yela
cibersexo sexo carlos david pardo yelacibersexo sexo carlos david pardo yela
cibersexo sexo carlos david pardo yeladavid_pardo93
 
Tp redes sociales
Tp redes socialesTp redes sociales
Tp redes socialesNickoM
 

La actualidad más candente (18)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
PLATAFORMAS DE REDES SOCIALES EN LA WEB
PLATAFORMAS DE REDES SOCIALES EN LA WEBPLATAFORMAS DE REDES SOCIALES EN LA WEB
PLATAFORMAS DE REDES SOCIALES EN LA WEB
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,Herramientas telematicas yerallllll,,,,,
Herramientas telematicas yerallllll,,,,,
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Plataformas de redes sociales en la web
Plataformas de redes sociales en la webPlataformas de redes sociales en la web
Plataformas de redes sociales en la web
 
Decimo a
Decimo aDecimo a
Decimo a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
cibersexo sexo carlos david pardo yela
cibersexo sexo carlos david pardo yelacibersexo sexo carlos david pardo yela
cibersexo sexo carlos david pardo yela
 
Tp redes sociales
Tp redes socialesTp redes sociales
Tp redes sociales
 

Similar a Delito informatico

Similar a Delito informatico (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Tic confio
Tic confioTic confio
Tic confio
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Poder digital
Poder digitalPoder digital
Poder digital
 

Más de boloarevalo

Taller numero 23 yandun arevalo
Taller numero 23 yandun  arevaloTaller numero 23 yandun  arevalo
Taller numero 23 yandun arevaloboloarevalo
 
Taller numero 23 yandun arevalo
Taller numero 23 yandun  arevaloTaller numero 23 yandun  arevalo
Taller numero 23 yandun arevaloboloarevalo
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanosboloarevalo
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanosboloarevalo
 
EL PODER DE LA PALABRA
EL PODER DE LA PALABRAEL PODER DE LA PALABRA
EL PODER DE LA PALABRAboloarevalo
 
Manual de twitter y facebook
Manual de twitter y facebookManual de twitter y facebook
Manual de twitter y facebookboloarevalo
 
Manual de twitter y facebook
Manual de twitter y facebookManual de twitter y facebook
Manual de twitter y facebookboloarevalo
 
La vida termina con la muerter
La vida termina con la muerterLa vida termina con la muerter
La vida termina con la muerterboloarevalo
 

Más de boloarevalo (9)

Taller numero 23 yandun arevalo
Taller numero 23 yandun  arevaloTaller numero 23 yandun  arevalo
Taller numero 23 yandun arevalo
 
Taller numero 23 yandun arevalo
Taller numero 23 yandun  arevaloTaller numero 23 yandun  arevalo
Taller numero 23 yandun arevalo
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
EL PODER DE LA PALABRA
EL PODER DE LA PALABRAEL PODER DE LA PALABRA
EL PODER DE LA PALABRA
 
Portada
PortadaPortada
Portada
 
Manual de twitter y facebook
Manual de twitter y facebookManual de twitter y facebook
Manual de twitter y facebook
 
Manual de twitter y facebook
Manual de twitter y facebookManual de twitter y facebook
Manual de twitter y facebook
 
La vida termina con la muerter
La vida termina con la muerterLa vida termina con la muerter
La vida termina con la muerter
 

Delito informatico

  • 1. DEBER DELITOS INFORMATICOS INTEGRANTES WILLIAM SOLANO LADY YANDUN NESTOR AREVALO MARLENE CHONILLO OLGA ROCAFUERTE
  • 2. delitosinformaticos Carolina no podía creer lo que estaba viendo. Su nombre de usuario en Facebook, sus fotografías, la información de contacto, incluso sus actualizaciones de estado habían sido duplicadas en otra cuenta de esa red social. Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección
  • 3. delitosinformáticosen coip la administración de justicia en la sociedad se a visto profundamente transformada con la aparición de las nuevas tecnologias de la informatica
  • 4. delitoinformáticoo ciberdelito Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación,
  • 5. SERVICIOSDEHACKER La oferta ilegal es amplia. Las bandas o personas que operan de forma individual ofrecen vulnerar la contraseña de un correo electrónico, de una cuenta en Facebook, Twitter o Instagran
  • 6. CONEXIONESAREDESNO AUTORIZADAS La presencia de intrusos en la red WIFI no es por sí mismo problemático. Lo que realmente supone una amenaza es lo que el intruso puede hacer desde esa conexión. Lo de menos los inconvenientes y molestias de tener que compartir la señal disponible, el ancho de banda. Tener esos parásitos reduce la velocidad de conexión propia y la respuesta del sistema en general.
  • 7. ROBODEIDENTIDADES (RED,CORREO,ETC.) El ROBO DE IDENTIDAD es el hecho de apropiarse de la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.Los lugares con más probabilidad de sufrir un ROBO DE IDENTIDAD son las redes sociales, debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos a través de redes sociales como Facebook, Foursquare o Twitter.
  • 8. ATAQUESQUESEPRODUCEN CONTRALAINTIMIDAD DELITO DE DESCUBRIMIENTO Y DE REVELACIÓN DE INTIMIDAD MEDIANTE EL APODERAMIENTO Y DIFUSIÓN DE DATOS RESERVADOS