SlideShare una empresa de Scribd logo
1 de 14
TRABAJO DE
INFORMÁTICA
 Lic. María Stella Flórez
 Colegio franciscano Jiménez de
Cisneros
 7-1
 María Paula Quimbayo
ÍNDICE
Ética y tecnología
Delitos informáticos y ciber -
delincuencia
Ley 1273 art.
Peligros informáticos
 Redes sociales
ETICA Y TECNOLOGIA
 En la actualidad, la ética y la tecnología se han relacionado a través de los años
para el bien de la sociedad y la sana convivencia en los sitios web y redes
sociales, son términos muy diferentes pero a la vez van de la mano
DELITOS INFORMÁTICOS
También llamado ciber-delincuencia, son aquellos delitos que rigen la ley del
delito informático del código penal de la ley1273 de 2009 y son los siguientes:
 Sabotaje informático
 Piratería informática
 Cajeros automáticos y tarjetas de crédito
 Robo de identidad
 Phreaking
SABOTAJE INFORMÁTICO
Implica que el delincuente recupere o busca destruir el centro de cómputos en
si o los programas e informaciones almacenados en los ordenadores
PIRATERIA INFORMATICA
Consiste en la violación ilegal del derecho de autor. Son aquellos mercaderías
que lesionan el mismo. La piratería es una modalidades de reproducción
técnica que implica la elaboración de una copia semejante a la original, con la
intención de hacerla pasar por tal
CAJEROS AUTOMÁTICOS Y TARJETAS DE
CRÉDITO
Conductas mediante las Cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada o los números de la clave para el
acceso de la cuenta con fondos
ROBO DE IDENTIDAD
luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho de victimario, fingiendo ser la persona
a la que se le extrajo la información sensible, encuadra como delito de estafa
PHREAKING
Es la metodología mas antigua dentro de los denominados ciber-delitos,
consiste en ingresar a las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una
modalidad primitiva de hacking
LEY 1273 ART. DE 2009
Por medio de la cual se modifica el código penal, se crea un nuevo bien
jurídico tutelado denominado «de la protección de la información y de los
datos» y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones
 Capitulo I : de los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos
 Capitulo II : de los atentados informáticos y otras infracciones
PELIGROS INFORMATICOS
Son aquellos delitos o peligros que corren las personas en el internet, ya que
debemos evitarlos y tenerlos identificados para que no ocurran y son :
 Ciber-acoso
 Grooming
 Sexting
 Ciber-Bullying
 Suplantación de identidad
CIBER-ACOSO
Amenaza y hostigamiento a las personas por medio de redes sociales o demás
telecomunicaciones
GROOMING
Persecución de adulto a un menor de edad, ya que ha observado al menor,
empieza a acosar por redes sociales y demás
SEXTING
Imágenes eróticas o videos indebidos por medio de mensajes que son
enviados por los hackers para robar información personal
CIBER-BULLYING
Hostigamiento constante por medio de redes sociales o mensajerías
instantáneas, que llevan a un punto de quiebre, donde la persona hostigada
pierde el control
SUPLANTACION DE IDENTIDAD
Es cuando tomas datos sensibles de los demás y hacerse pasar por ellos por
medio de identidades falsas
REDES SOCIALES
Son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar
nuevas amistades, de manera virtual y compartir contenidos, interactuar o crear comunidades
similares de trabajos, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, entre
otros. Unas redes sociales muy conocidas son:
 Facebook, creada en el 2003
 Instagram, creada en el 2010
 Twitter, creada en el 2006
 Whatsapp, creada en el 2009
 Snapchat, creada en el 2010
NORMAS PARA EL USO DEL INTERNET SEGURO
1. No des tu nombre, dirección ni teléfono cuando navegas por internet.
Tampoco envíes fotografías tuyas a desconocidos
2. Controla tu lista de contactos de mensajería instantánea y guarda tu
contraseña en secreto y no la des a nadie
3. Si haces nuevos amigos, explícalo a tus padres y preséntaselos
4. Si quieres quedar en persona con alguien que hayas conocido en la red,
pide permiso a tus padres
5. Si en una web te hacen sentir mal, no dejes que te molesten , cuéntale a
tus padres y maestros
6. Participar en un chat puede ser divertido, pero no te quedes en una sala de chat
si alguien te hace sentir incomodo o te molesta
7. El correo electrónico y mensajería instantánea son grandes inventos . Pero para
tu seguridad, no abras ni leas mensajes que te envien desconocidos
8. Si quieres comprar o hacer algo que pueda costar dinero a tu familia, hazlo con
ayuda y permiso de tus padres
9. Les puedes enseñar a tus padres a utilizar el internet y mostrarles la pagina web
que visitas para tener mayor seguridad hacia ti
10. Cuando navegas por internet y un amigo te propone algo que no le gustaría a tus
padres, no lo hagas, ellos confían en ti

Más contenido relacionado

La actualidad más candente

Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry'sdanieloteman
 
Paseo por microsotf word
Paseo por microsotf wordPaseo por microsotf word
Paseo por microsotf worddenny123321
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet sebastianacosta0311
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuenciajuanmanuel5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCamilo Rivera
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticosLina Maria Moreno Baron
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 

La actualidad más candente (16)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry's
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Paseo por microsotf word
Paseo por microsotf wordPaseo por microsotf word
Paseo por microsotf word
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos milo
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 

Destacado

Andres felipe rangel 15772 habilidades comunicativas 3er. corte
Andres felipe rangel 15772 habilidades comunicativas 3er. corteAndres felipe rangel 15772 habilidades comunicativas 3er. corte
Andres felipe rangel 15772 habilidades comunicativas 3er. corterangelvargasfelipe
 
Business Club Brescia In: presentazione università
Business Club Brescia In: presentazione universitàBusiness Club Brescia In: presentazione università
Business Club Brescia In: presentazione universitàStefano Mastella
 
Aseem, Rishabh and Puneet
Aseem, Rishabh and PuneetAseem, Rishabh and Puneet
Aseem, Rishabh and Puneethkn
 
Gayatri, Suhasini and Ranjan
Gayatri, Suhasini and RanjanGayatri, Suhasini and Ranjan
Gayatri, Suhasini and Ranjanhkn
 
Abhishek and Kapil
Abhishek and KapilAbhishek and Kapil
Abhishek and Kapilhkn
 
Final Version Impact Lives Partner Marketing May 7 2010
Final  Version  Impact Lives Partner Marketing May 7 2010Final  Version  Impact Lives Partner Marketing May 7 2010
Final Version Impact Lives Partner Marketing May 7 2010JAH727
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieNasza Klasa sp. z o.o.
 
Scalable Systems Management with Puppet
Scalable Systems Management with PuppetScalable Systems Management with Puppet
Scalable Systems Management with PuppetPuppet
 
Eclipse con 2012 - Devops - Luke Kanies
Eclipse con 2012 - Devops - Luke KaniesEclipse con 2012 - Devops - Luke Kanies
Eclipse con 2012 - Devops - Luke KaniesPuppet
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Puppet
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet
 
The Puppet Community: Current State and Future Plans
The Puppet Community: Current State and Future PlansThe Puppet Community: Current State and Future Plans
The Puppet Community: Current State and Future PlansPuppet
 
June 2014 PDX PUG: Writing and Publishing Puppet Modules
June 2014 PDX PUG: Writing and Publishing Puppet Modules June 2014 PDX PUG: Writing and Publishing Puppet Modules
June 2014 PDX PUG: Writing and Publishing Puppet Modules Puppet
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Puppet
 
June 2014 PDX PUG: Ways to Plug Into the Puppet Community
June 2014 PDX PUG: Ways to Plug Into the Puppet CommunityJune 2014 PDX PUG: Ways to Plug Into the Puppet Community
June 2014 PDX PUG: Ways to Plug Into the Puppet CommunityPuppet
 
Peter Monkhouse @ PM Conference India 2009
Peter Monkhouse @ PM Conference India 2009Peter Monkhouse @ PM Conference India 2009
Peter Monkhouse @ PM Conference India 2009PMI Pearl City Chapter
 

Destacado (20)

Andres felipe rangel 15772 habilidades comunicativas 3er. corte
Andres felipe rangel 15772 habilidades comunicativas 3er. corteAndres felipe rangel 15772 habilidades comunicativas 3er. corte
Andres felipe rangel 15772 habilidades comunicativas 3er. corte
 
Business Club Brescia In: presentazione università
Business Club Brescia In: presentazione universitàBusiness Club Brescia In: presentazione università
Business Club Brescia In: presentazione università
 
Aseem, Rishabh and Puneet
Aseem, Rishabh and PuneetAseem, Rishabh and Puneet
Aseem, Rishabh and Puneet
 
Gayatri, Suhasini and Ranjan
Gayatri, Suhasini and RanjanGayatri, Suhasini and Ranjan
Gayatri, Suhasini and Ranjan
 
Abhishek and Kapil
Abhishek and KapilAbhishek and Kapil
Abhishek and Kapil
 
Final Version Impact Lives Partner Marketing May 7 2010
Final  Version  Impact Lives Partner Marketing May 7 2010Final  Version  Impact Lives Partner Marketing May 7 2010
Final Version Impact Lives Partner Marketing May 7 2010
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
 
Trade doubler eng
Trade doubler engTrade doubler eng
Trade doubler eng
 
Scalable Systems Management with Puppet
Scalable Systems Management with PuppetScalable Systems Management with Puppet
Scalable Systems Management with Puppet
 
Internet zalogowany ks 20022012
Internet zalogowany ks 20022012Internet zalogowany ks 20022012
Internet zalogowany ks 20022012
 
Eclipse con 2012 - Devops - Luke Kanies
Eclipse con 2012 - Devops - Luke KaniesEclipse con 2012 - Devops - Luke Kanies
Eclipse con 2012 - Devops - Luke Kanies
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
 
2 k10
2 k102 k10
2 k10
 
Finanse nk 06022012
Finanse nk 06022012Finanse nk 06022012
Finanse nk 06022012
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013
 
The Puppet Community: Current State and Future Plans
The Puppet Community: Current State and Future PlansThe Puppet Community: Current State and Future Plans
The Puppet Community: Current State and Future Plans
 
June 2014 PDX PUG: Writing and Publishing Puppet Modules
June 2014 PDX PUG: Writing and Publishing Puppet Modules June 2014 PDX PUG: Writing and Publishing Puppet Modules
June 2014 PDX PUG: Writing and Publishing Puppet Modules
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014
 
June 2014 PDX PUG: Ways to Plug Into the Puppet Community
June 2014 PDX PUG: Ways to Plug Into the Puppet CommunityJune 2014 PDX PUG: Ways to Plug Into the Puppet Community
June 2014 PDX PUG: Ways to Plug Into the Puppet Community
 
Peter Monkhouse @ PM Conference India 2009
Peter Monkhouse @ PM Conference India 2009Peter Monkhouse @ PM Conference India 2009
Peter Monkhouse @ PM Conference India 2009
 

Similar a trabajo de informática 7-1

Similar a trabajo de informática 7-1 (20)

Paseo por microsotf word
Paseo por microsotf wordPaseo por microsotf word
Paseo por microsotf word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Informatica
InformaticaInformatica
Informatica
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

trabajo de informática 7-1

  • 1. TRABAJO DE INFORMÁTICA  Lic. María Stella Flórez  Colegio franciscano Jiménez de Cisneros  7-1  María Paula Quimbayo
  • 2. ÍNDICE Ética y tecnología Delitos informáticos y ciber - delincuencia Ley 1273 art. Peligros informáticos  Redes sociales
  • 3. ETICA Y TECNOLOGIA  En la actualidad, la ética y la tecnología se han relacionado a través de los años para el bien de la sociedad y la sana convivencia en los sitios web y redes sociales, son términos muy diferentes pero a la vez van de la mano
  • 4. DELITOS INFORMÁTICOS También llamado ciber-delincuencia, son aquellos delitos que rigen la ley del delito informático del código penal de la ley1273 de 2009 y son los siguientes:  Sabotaje informático  Piratería informática  Cajeros automáticos y tarjetas de crédito  Robo de identidad  Phreaking
  • 5. SABOTAJE INFORMÁTICO Implica que el delincuente recupere o busca destruir el centro de cómputos en si o los programas e informaciones almacenados en los ordenadores PIRATERIA INFORMATICA Consiste en la violación ilegal del derecho de autor. Son aquellos mercaderías que lesionan el mismo. La piratería es una modalidades de reproducción técnica que implica la elaboración de una copia semejante a la original, con la intención de hacerla pasar por tal
  • 6. CAJEROS AUTOMÁTICOS Y TARJETAS DE CRÉDITO Conductas mediante las Cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada o los números de la clave para el acceso de la cuenta con fondos ROBO DE IDENTIDAD luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho de victimario, fingiendo ser la persona a la que se le extrajo la información sensible, encuadra como delito de estafa
  • 7. PHREAKING Es la metodología mas antigua dentro de los denominados ciber-delitos, consiste en ingresar a las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking
  • 8. LEY 1273 ART. DE 2009 Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado denominado «de la protección de la información y de los datos» y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones  Capitulo I : de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos  Capitulo II : de los atentados informáticos y otras infracciones
  • 9. PELIGROS INFORMATICOS Son aquellos delitos o peligros que corren las personas en el internet, ya que debemos evitarlos y tenerlos identificados para que no ocurran y son :  Ciber-acoso  Grooming  Sexting  Ciber-Bullying  Suplantación de identidad
  • 10. CIBER-ACOSO Amenaza y hostigamiento a las personas por medio de redes sociales o demás telecomunicaciones GROOMING Persecución de adulto a un menor de edad, ya que ha observado al menor, empieza a acosar por redes sociales y demás SEXTING Imágenes eróticas o videos indebidos por medio de mensajes que son enviados por los hackers para robar información personal
  • 11. CIBER-BULLYING Hostigamiento constante por medio de redes sociales o mensajerías instantáneas, que llevan a un punto de quiebre, donde la persona hostigada pierde el control SUPLANTACION DE IDENTIDAD Es cuando tomas datos sensibles de los demás y hacerse pasar por ellos por medio de identidades falsas
  • 12. REDES SOCIALES Son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual y compartir contenidos, interactuar o crear comunidades similares de trabajos, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, entre otros. Unas redes sociales muy conocidas son:  Facebook, creada en el 2003  Instagram, creada en el 2010  Twitter, creada en el 2006  Whatsapp, creada en el 2009  Snapchat, creada en el 2010
  • 13. NORMAS PARA EL USO DEL INTERNET SEGURO 1. No des tu nombre, dirección ni teléfono cuando navegas por internet. Tampoco envíes fotografías tuyas a desconocidos 2. Controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto y no la des a nadie 3. Si haces nuevos amigos, explícalo a tus padres y preséntaselos 4. Si quieres quedar en persona con alguien que hayas conocido en la red, pide permiso a tus padres 5. Si en una web te hacen sentir mal, no dejes que te molesten , cuéntale a tus padres y maestros
  • 14. 6. Participar en un chat puede ser divertido, pero no te quedes en una sala de chat si alguien te hace sentir incomodo o te molesta 7. El correo electrónico y mensajería instantánea son grandes inventos . Pero para tu seguridad, no abras ni leas mensajes que te envien desconocidos 8. Si quieres comprar o hacer algo que pueda costar dinero a tu familia, hazlo con ayuda y permiso de tus padres 9. Les puedes enseñar a tus padres a utilizar el internet y mostrarles la pagina web que visitas para tener mayor seguridad hacia ti 10. Cuando navegas por internet y un amigo te propone algo que no le gustaría a tus padres, no lo hagas, ellos confían en ti