SlideShare una empresa de Scribd logo
1 de 16
PROYECTO 2
Delitos Informáticos
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
Son una serie de conductas relacionadas con cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena.
PRINCIPALES DELITOS
INFORMÁTICOS
• Sexting: Envió de contenido erótico o pornográfico por medio de celulares o
computadores, perjudica principalmente a jóvenes que suben o envían fotos
eróticas. Se evita informando desde cotas edades a no enviar contenido de esta
índole.
• Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia
un joven para crear un vinculo con el joven con el fin de abusar de el
Se evita estando pendiente de los niños creando confianza y controlar lo mas
posible el contenido al que el joven tiene acceso.
• Phishing: Es una táctica que emplean los estafadores por medio de correos
fraudulentos para “pescar” los datos bancarios suficientes como les sean
Se evita con un buen antivirus, no confiar en correos que te pidan información
personal ni en links que estén en ellos.
• Vishing: Es un método de fraude vía telefónica que selecciona previamente a la
victima pidiendo datos personales para cometer ya sea robo de identidad,
en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita
sumo cuidado con los datos personales y no propagarlos vía telefónica a números
desconocidos.
• Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con
un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de
robar tus datos personales. Se evita teniendo un buen antivirus, descargando
aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a
pagina con su respectivo https).
• Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para
acosar a una persona o grupos de personas, por medio de ataques personales,
divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado
con la información que proporcionas en internet.
• Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora
sin consentimiento del propietario de esta, los 4 mas comunes son:
1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle
nuestra pc.
2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y
la replica y envía a terceros.
3.Virus, programa que daña el funcionamiento de la pc y borra archivos.
4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como
números de cuentas bancarias).
Se evitan con un buen antivirus y firewall.
LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado – denominado “de la protección de la información y de los datos” – y se
preservan integralmente los sistemas que utilícenlas tecnologías de la información y
las comunicaciones, entre otras disposiciones.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
Es aquella acción que se genera al acceder sin autorización a información de sistemas
privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa
información al sistema de virtud global.
¿A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS?
Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de
bases privadas o excluidas.
¿QUÉ ES UN DAÑO INFORMÁTICO?
Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los
componentes, parte e información de ámbito privado.
¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
Es aquel que obtenga datos, archivos, información o componentes ajenos para
vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA
INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS
SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y
SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
Se define como hurto por medios informativos y que ilícitamente accede a bases de
datos no programados notoriamente sean violados para uso personal o social, como
lo estipula la ley 1273 del 2009.
WEB GRAFÍA
• http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
• http://informaticaiit3.blogspot.com.co/2015/05/delitos-informaticos.html
• https://es.wikipedia.org/wiki/Grooming
• http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
• http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=341218
• http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf

Más contenido relacionado

La actualidad más candente

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 

La actualidad más candente (18)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Tics
TicsTics
Tics
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2nerinson
 
Algebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILAAlgebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILABEATRIZ GRANADO
 
ISP summit - Toronto 2016
ISP summit - Toronto 2016ISP summit - Toronto 2016
ISP summit - Toronto 2016Massimo Candela
 
Sarah T8
Sarah T8Sarah T8
Sarah T8Comm202
 
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike
 
QCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uberQCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uberDanny Yuan
 
La naturaleza
La naturalezaLa naturaleza
La naturalezaMarks03
 
Presentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maretPresentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maretrahma sari
 

Destacado (20)

Evaluation question 3
Evaluation question 3Evaluation question 3
Evaluation question 3
 
Physical education lesson plan
Physical education lesson planPhysical education lesson plan
Physical education lesson plan
 
Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2
 
Tikal park
Tikal parkTikal park
Tikal park
 
De eternidad-a-eternidad
De eternidad-a-eternidadDe eternidad-a-eternidad
De eternidad-a-eternidad
 
Verbos
VerbosVerbos
Verbos
 
Algebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILAAlgebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILA
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Pintores renacentistas
Pintores renacentistas Pintores renacentistas
Pintores renacentistas
 
149100403678968
149100403678968149100403678968
149100403678968
 
ISP summit - Toronto 2016
ISP summit - Toronto 2016ISP summit - Toronto 2016
ISP summit - Toronto 2016
 
Sarah T8
Sarah T8Sarah T8
Sarah T8
 
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
 
Como planear-mi-propia-red
Como planear-mi-propia-redComo planear-mi-propia-red
Como planear-mi-propia-red
 
redes 4
redes 4redes 4
redes 4
 
QCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uberQCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uber
 
La naturaleza
La naturalezaLa naturaleza
La naturaleza
 
Beneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludableBeneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludable
 
Presentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maretPresentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maret
 
No sql o_que_e_isso.key
No sql o_que_e_isso.keyNo sql o_que_e_isso.key
No sql o_que_e_isso.key
 

Similar a Proyecto 2

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICAslin16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 

Similar a Proyecto 2 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Proyecto 2

  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? Son una serie de conductas relacionadas con cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena.
  • 3. PRINCIPALES DELITOS INFORMÁTICOS • Sexting: Envió de contenido erótico o pornográfico por medio de celulares o computadores, perjudica principalmente a jóvenes que suben o envían fotos eróticas. Se evita informando desde cotas edades a no enviar contenido de esta índole.
  • 4. • Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia un joven para crear un vinculo con el joven con el fin de abusar de el Se evita estando pendiente de los niños creando confianza y controlar lo mas posible el contenido al que el joven tiene acceso.
  • 5. • Phishing: Es una táctica que emplean los estafadores por medio de correos fraudulentos para “pescar” los datos bancarios suficientes como les sean Se evita con un buen antivirus, no confiar en correos que te pidan información personal ni en links que estén en ellos.
  • 6. • Vishing: Es un método de fraude vía telefónica que selecciona previamente a la victima pidiendo datos personales para cometer ya sea robo de identidad, en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita sumo cuidado con los datos personales y no propagarlos vía telefónica a números desconocidos.
  • 7. • Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de robar tus datos personales. Se evita teniendo un buen antivirus, descargando aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a pagina con su respectivo https).
  • 8. • Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para acosar a una persona o grupos de personas, por medio de ataques personales, divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado con la información que proporcionas en internet.
  • 9. • Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora sin consentimiento del propietario de esta, los 4 mas comunes son: 1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle nuestra pc. 2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y la replica y envía a terceros. 3.Virus, programa que daña el funcionamiento de la pc y borra archivos. 4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como números de cuentas bancarias). Se evitan con un buen antivirus y firewall.
  • 10. LEY 1273 DE 2009 (ENERO 05) Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilícenlas tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
  • 11. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? Es aquella acción que se genera al acceder sin autorización a información de sistemas privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa información al sistema de virtud global.
  • 12. ¿A QUE HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de bases privadas o excluidas.
  • 13. ¿QUÉ ES UN DAÑO INFORMÁTICO? Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los componentes, parte e información de ámbito privado.
  • 14. ¿QUÉ ES LA VIOLACIÓN DE DATOS PERSONALES? Es aquel que obtenga datos, archivos, información o componentes ajenos para vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
  • 15. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? Se define como hurto por medios informativos y que ilícitamente accede a bases de datos no programados notoriamente sean violados para uso personal o social, como lo estipula la ley 1273 del 2009.
  • 16. WEB GRAFÍA • http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia • http://informaticaiit3.blogspot.com.co/2015/05/delitos-informaticos.html • https://es.wikipedia.org/wiki/Grooming • http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 • http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=341218 • http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf