SlideShare una empresa de Scribd logo
1 de 2
JESICA PAOLA HERNÁNDEZ
RODRÍGUEZ
10-02
ESCUELA NORMALSUPERIOR
LEONOR ÁLVAREZ PINZÓN
TUNJA
2015
Tecnologia-e-imformatica8.webnode.com.co
La necesidad de saber esta
información es porque nos podemos
prevenir sobre lo que nos pueden
hacer por medio de internet.
www.taringa.net
NESECIDAD DE LA
INFORMACION
 http://www.delitosinformaticos:info
/delitosinformaticos/definicion:html
 http://www.alegsa.com.ar/Dic/delit
o%20informatico:php
 www.polica.co/portal/page/
WEBGRAFIA
¿Que son los delitos
informáticos?
Podemos definir los delitos
informáticos como los actos
dirigidos contra confidencialidad,
la integridad y la disponibilidad de
los sistemas informáticos, redes y
datos informáticos así como el
abuso de dichos sistemas, redes y
datos. El delito informáticos
implica cualquier actividad ilegal
que encuadra en figuras
tradicionales ya conocidos como
robo, falsificación, perjuicio, estafa
y sabotaje, pero siempre que
involucre la informática.
 Claves programáticas espías:
conocidos como troyanos o,
software espías, utilizados para
sustraer información en forma
remota o física.
 Estafas a través de subastas en
línea: se presentan en el servicio de
venta de productos, generalmente
ilícitos, en la línea o en la red, se
pueden encontrar celulares robados,
además puede ser vía de estafa ya
que suelen incumplir las reglas de
envió.
 Violación a derechos de autor:
utilizando reproductores en serie,
los delincuentes realizan múltiples
copias de obras musicales, video
dramas y software.
LISTA DE LOS DELITOS
INFORMATICOS
 Para las claves, use siempre palabras
donde mezcle números, letras y
símbolos diferentes.
 No permite que nadie utilice su
usuario, ni conozca sus claves.
 No ingrese a mensajes de correos o
links como “quien te elimino de
Messenger” es una forma de robar
contraseñas.
 Muchos hacker utilizan noticias
curiosas o impactantes para lanzar
infecciones y malware.
 No reenvié ni abra cadenas de correos,
aunque el remitente sea conocido.
RECOMENDACIONES
“PARA UNA BUENA
INFORMACION
INTERNET SANO LO
MEJOR”

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Destacado

special features for display advertising
special features for display advertisingspecial features for display advertising
special features for display advertisingBrand Switcher
 
Manju MRHFL 2016 June
Manju MRHFL 2016 JuneManju MRHFL 2016 June
Manju MRHFL 2016 JuneManju V
 
Instagram promo event report
Instagram promo event reportInstagram promo event report
Instagram promo event reportBrand Switcher
 
Aortic Valve Replacement - Sostituzione Valvola Aortica
Aortic Valve Replacement - Sostituzione Valvola AorticaAortic Valve Replacement - Sostituzione Valvola Aortica
Aortic Valve Replacement - Sostituzione Valvola AorticaLuigi Farina
 
Condicionamiento clásico palov
Condicionamiento clásico palovCondicionamiento clásico palov
Condicionamiento clásico palovMelissadv
 
Формирование исторического сознания
Формирование исторического сознанияФормирование исторического сознания
Формирование исторического сознанияНадежда Бурыкина
 
Light Pollution and Astronomy by Dr Michael Elves
Light Pollution and Astronomy by Dr Michael ElvesLight Pollution and Astronomy by Dr Michael Elves
Light Pollution and Astronomy by Dr Michael ElvesJeremy LeLean
 

Destacado (14)

Dit yvol4iss44
Dit yvol4iss44Dit yvol4iss44
Dit yvol4iss44
 
special features for display advertising
special features for display advertisingspecial features for display advertising
special features for display advertising
 
Evaluation question 3
Evaluation question 3Evaluation question 3
Evaluation question 3
 
Manju MRHFL 2016 June
Manju MRHFL 2016 JuneManju MRHFL 2016 June
Manju MRHFL 2016 June
 
Instagram promo event report
Instagram promo event reportInstagram promo event report
Instagram promo event report
 
Actividad 5.1
Actividad 5.1Actividad 5.1
Actividad 5.1
 
Ileana Martinez
Ileana MartinezIleana Martinez
Ileana Martinez
 
Oxacilina
OxacilinaOxacilina
Oxacilina
 
TribusUrbanaskr
TribusUrbanaskrTribusUrbanaskr
TribusUrbanaskr
 
Law office of the future
Law office of the future Law office of the future
Law office of the future
 
Aortic Valve Replacement - Sostituzione Valvola Aortica
Aortic Valve Replacement - Sostituzione Valvola AorticaAortic Valve Replacement - Sostituzione Valvola Aortica
Aortic Valve Replacement - Sostituzione Valvola Aortica
 
Condicionamiento clásico palov
Condicionamiento clásico palovCondicionamiento clásico palov
Condicionamiento clásico palov
 
Формирование исторического сознания
Формирование исторического сознанияФормирование исторического сознания
Формирование исторического сознания
 
Light Pollution and Astronomy by Dr Michael Elves
Light Pollution and Astronomy by Dr Michael ElvesLight Pollution and Astronomy by Dr Michael Elves
Light Pollution and Astronomy by Dr Michael Elves
 

Similar a Delitos informáticos y cómo prevenirlos

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldMaria Aponte
 

Similar a Delitos informáticos y cómo prevenirlos (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Delitos informáticos y cómo prevenirlos

  • 1. JESICA PAOLA HERNÁNDEZ RODRÍGUEZ 10-02 ESCUELA NORMALSUPERIOR LEONOR ÁLVAREZ PINZÓN TUNJA 2015 Tecnologia-e-imformatica8.webnode.com.co La necesidad de saber esta información es porque nos podemos prevenir sobre lo que nos pueden hacer por medio de internet. www.taringa.net NESECIDAD DE LA INFORMACION  http://www.delitosinformaticos:info /delitosinformaticos/definicion:html  http://www.alegsa.com.ar/Dic/delit o%20informatico:php  www.polica.co/portal/page/ WEBGRAFIA
  • 2. ¿Que son los delitos informáticos? Podemos definir los delitos informáticos como los actos dirigidos contra confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos así como el abuso de dichos sistemas, redes y datos. El delito informáticos implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidos como robo, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática.  Claves programáticas espías: conocidos como troyanos o, software espías, utilizados para sustraer información en forma remota o física.  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en la línea o en la red, se pueden encontrar celulares robados, además puede ser vía de estafa ya que suelen incumplir las reglas de envió.  Violación a derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video dramas y software. LISTA DE LOS DELITOS INFORMATICOS  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No permite que nadie utilice su usuario, ni conozca sus claves.  No ingrese a mensajes de correos o links como “quien te elimino de Messenger” es una forma de robar contraseñas.  Muchos hacker utilizan noticias curiosas o impactantes para lanzar infecciones y malware.  No reenvié ni abra cadenas de correos, aunque el remitente sea conocido. RECOMENDACIONES “PARA UNA BUENA INFORMACION INTERNET SANO LO MEJOR”