SlideShare una empresa de Scribd logo
1 de 9
LA RED… Y SUS DELITOS
INFORMÁTICOS
Realizado por:
Diego Alejandro Peña
Nicolas Sneider Puertas
MALWARE
Los malware son software que generalmente vienen en las descargas que
realizamos de la red si no se tiene unas medidas de seguridad respecto a
ellos, algunos son:
• Troyanos: los cuales permiten que un desconocido maneje nuestra
computadora
• Virus: son usualmente son programas que alteran el funcionamiento de la
computadora alterando algunos archivos
• Keyloggers: registran las pulsaciones del teclado logrando almacenar el
orden en el cual se ha insertado por ejemplo una contraseña y luego se la
envía a su creador
Las recomendaciones que se hacen es que se mantenga la actualización del
antivirus y firewalls, del mismo modo solo abrir correos de fuentes
SEXTING
• Es el envió de contenido erótico o pornográfico a través de la red
generalmente es cuando se transfiere una fotografía por medio de
mensaje a un “conocido”, el riesgo de esto es que el receptor
modifique y comparta esta fotografía a diversas personas en algunos
casos llegan a una página pornográfica por consiguiente se generará
una humillación, perdida de intimidad y robo de identidad respecto
a la persona que envió desde un comienzo la foto
Una vez un archivo esta en la red por mas que lo elimines de tu
dispositivo quedara almacenado en esta red tan grande que es el
internet… así que piensa primero con quien compartes tus fotos
PHISHING
• Se debe a que un ente desconocido envía un mensaje el cual
se ve tan legal y formal que hace que la persona confié y envié
sus datos, pero en realidad es de una dudosa procedencia y
cuando el usuario sin conocimiento envía la información el ente
fraudulento capta sus datos personales entre ellos contraseñas
y cuentas bancaras entre otros.
Nunca accedas a links desde un mensaje como este, verifica que
la pagina cuente con un https:// lo cual la hace segura e instala un
antivirus que te ayude a prevenir estas situaciones
VISHING
• Este delito se efectúa mediante una llamada
telefónica en donde el delincuente coloca
una grabadora imitando una entidad
bancaria con la cual solicitan datos
personales respecto a cuentas, tarjetas de
crédito, códigos de seguridad entre otros y
con base a esta información logran efectuar
compras a su nombre y suplantar al
ciudadano
PHARMING
• Es un fraude en donde los aparatos electrónicos son infectados
con un virus los cuales pueden venir en las descargas de
fuentes desconocidas luego de esto el virus te redirigirá o
creara ventanas de emergencia las cuales son similares a el
sitio de origen para robar los datos del usuario… para evitar
eso no descargues cosas de lugares desconocidas sino solo de
las tiendas autorizadas por el servidor y mantén un antivirus
CIBERACOSO
• Es un mecanismo por el cual una persona agrede a otra por
medio de palabras groseras e insultos generando que el
victimario se vuelva retraído en lo que respecta a dialogar con sus
familiares con base a la agresión recibida en casos mayores se
puede presentar una persecución para denigrar a la persona
Hay muchos adolescentes que sufren ciberacoso para lograr
detener esta agresión se deberá buscar momentos propicios para
dialogar con el joven y ayudarlo a superar esta etapa
por la cual esta pasando
CON BASE A LA LEY 1273 DE 2009
• ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO : es cuando un individuo esta infiltrado en un
sistema informático y además no respeta la autoridad del creador de un sitio web permaneciendo
allí contra su voluntad
• INTERCEPTACIÓN DE DATOS INFORMÁTICOS: el que obstaculiza datos informáticos
en su origen , inmerso en un sistema informático y rangos de frecuencia proveniente de
un sistema informático
• DAÑO INFORMÁTICO: es cuando se deteriora, daña, acaba o suprime la
información de un sistema o sus partes internas
• VIOLACIÓN DE DATOS PERSONALES: se evidencia en el momento que sin tener poder de los datos se hace
provecho, venta, modificaciones, compra, intercambio de códigos o archivos personales
CIBERGRAFIA
https://lignux.com/project-zero-o-como-hacer-mas-seguro-internet/sistemas-seguridad-
informatica/
https://blog.trustico.com/malware-ransomware-virus-trojan-horse/
http://101formasdecomunicar.wordpress.com/2013/04/22/mas-vale-comunicar-y-evitar-el-
ciberacoso/
https://openclipart.org/detail/219973/alert-phishing
http://izaroblog.com/category/consumo/
http://techvitalcomputer.blogspot.com/2013/12/how-to-remove-viruses-manually.html
http://www.hispabodas.com/notas/2326-consejos-de-pareja-cyberbullying-o-ciberacoso-en-video-
http://zoomgraf.blogspot.com/2013/09/pergaminos-y-papeles-antiguoscartaspng.html
http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=325655
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Enero 1
Enero 1Enero 1
Enero 1
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 

Similar a La red

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxJoelGarcia676280
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 

Similar a La red (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
SEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptxSEGURIDAD EN INTERNET.pptx
SEGURIDAD EN INTERNET.pptx
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

La red

  • 1. LA RED… Y SUS DELITOS INFORMÁTICOS Realizado por: Diego Alejandro Peña Nicolas Sneider Puertas
  • 2. MALWARE Los malware son software que generalmente vienen en las descargas que realizamos de la red si no se tiene unas medidas de seguridad respecto a ellos, algunos son: • Troyanos: los cuales permiten que un desconocido maneje nuestra computadora • Virus: son usualmente son programas que alteran el funcionamiento de la computadora alterando algunos archivos • Keyloggers: registran las pulsaciones del teclado logrando almacenar el orden en el cual se ha insertado por ejemplo una contraseña y luego se la envía a su creador Las recomendaciones que se hacen es que se mantenga la actualización del antivirus y firewalls, del mismo modo solo abrir correos de fuentes
  • 3. SEXTING • Es el envió de contenido erótico o pornográfico a través de la red generalmente es cuando se transfiere una fotografía por medio de mensaje a un “conocido”, el riesgo de esto es que el receptor modifique y comparta esta fotografía a diversas personas en algunos casos llegan a una página pornográfica por consiguiente se generará una humillación, perdida de intimidad y robo de identidad respecto a la persona que envió desde un comienzo la foto Una vez un archivo esta en la red por mas que lo elimines de tu dispositivo quedara almacenado en esta red tan grande que es el internet… así que piensa primero con quien compartes tus fotos
  • 4. PHISHING • Se debe a que un ente desconocido envía un mensaje el cual se ve tan legal y formal que hace que la persona confié y envié sus datos, pero en realidad es de una dudosa procedencia y cuando el usuario sin conocimiento envía la información el ente fraudulento capta sus datos personales entre ellos contraseñas y cuentas bancaras entre otros. Nunca accedas a links desde un mensaje como este, verifica que la pagina cuente con un https:// lo cual la hace segura e instala un antivirus que te ayude a prevenir estas situaciones
  • 5. VISHING • Este delito se efectúa mediante una llamada telefónica en donde el delincuente coloca una grabadora imitando una entidad bancaria con la cual solicitan datos personales respecto a cuentas, tarjetas de crédito, códigos de seguridad entre otros y con base a esta información logran efectuar compras a su nombre y suplantar al ciudadano
  • 6. PHARMING • Es un fraude en donde los aparatos electrónicos son infectados con un virus los cuales pueden venir en las descargas de fuentes desconocidas luego de esto el virus te redirigirá o creara ventanas de emergencia las cuales son similares a el sitio de origen para robar los datos del usuario… para evitar eso no descargues cosas de lugares desconocidas sino solo de las tiendas autorizadas por el servidor y mantén un antivirus
  • 7. CIBERACOSO • Es un mecanismo por el cual una persona agrede a otra por medio de palabras groseras e insultos generando que el victimario se vuelva retraído en lo que respecta a dialogar con sus familiares con base a la agresión recibida en casos mayores se puede presentar una persecución para denigrar a la persona Hay muchos adolescentes que sufren ciberacoso para lograr detener esta agresión se deberá buscar momentos propicios para dialogar con el joven y ayudarlo a superar esta etapa por la cual esta pasando
  • 8. CON BASE A LA LEY 1273 DE 2009 • ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO : es cuando un individuo esta infiltrado en un sistema informático y además no respeta la autoridad del creador de un sitio web permaneciendo allí contra su voluntad • INTERCEPTACIÓN DE DATOS INFORMÁTICOS: el que obstaculiza datos informáticos en su origen , inmerso en un sistema informático y rangos de frecuencia proveniente de un sistema informático • DAÑO INFORMÁTICO: es cuando se deteriora, daña, acaba o suprime la información de un sistema o sus partes internas • VIOLACIÓN DE DATOS PERSONALES: se evidencia en el momento que sin tener poder de los datos se hace provecho, venta, modificaciones, compra, intercambio de códigos o archivos personales