SlideShare una empresa de Scribd logo
1 de 4
AMENAZAS
DIGITALES
TECNOLOGIA DE LA INFORMACION Y LA COMUNICACION
ACTIVIDAD
• IDENTIFICAR A QUE TIPO DE ANALISIS CORRESPONDE EN
CADA CASO.
• MALWARE
• GROOMING
• FRAUDE ELECTRONICO
• CIBERDEPENDENCIA
• SEXTING
• SIBERBULLING
• SPYWARE
• PORNOGRAFIA DE VENGANZA
• HAKER
• PHISHING
• Son programas diseñados para infiltrarse en un sistema con el fin de
dañar o robar datos e información.
• Es una serie de conductas y acciones emprendidas por un adulto, a
través de internet con el objetivo de liberado de ganarse la amistad de
un menor de edad creando una conexión emocional con el mismo, con
fines sexuales.
• Fraude realizado a través del uso de una computadora o del internet
con el objetivo de distorsionar datos para inducir a otra persona a que
haga o deje de hacer algo que ocasiona una perdida.
• Es una serie de comportamientos donde las personas convierten en
imprescindible la herramientas digitales, invirtiendo tiempo
considerable en el uso de redes sociales y aplicaciones, e interfiriendo
con el curso normal de la vida.
• Persona que disfruta y posee un amplio conocimiento informático y del
funcionamiento de los sistemas informáticos.
• Es una técnica que consiste en engañar al usuario para robarle
información confidencial, haciéndole creer que está en un sitio de
total confianza.
• Es una actividad de enviar fotos, videos o mensajes de contenido
sexual y erótico personal a través de dispositivos tecnológicos.
• Es un tipo de acoso que se vale de medios informáticos para el
hostigamiento de una persona.
• Es un tipo de malware que intenta mantenerse oculto mientras
registra información en secreto y sigue sus actividades en línea tanto
en equipos como en dispositivos móviles.
• Se refiere a la utilización de fotografías o videos privados tomados en
la intimidad para publicarlos o viralizarlos sin el consentimiento del
protagonista a través de redes sociales o sitios web.

Más contenido relacionado

Similar a AMENAZAS DIGITALES.pptx

el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 

Similar a AMENAZAS DIGITALES.pptx (20)

el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

AMENAZAS DIGITALES.pptx

  • 1. AMENAZAS DIGITALES TECNOLOGIA DE LA INFORMACION Y LA COMUNICACION
  • 2. ACTIVIDAD • IDENTIFICAR A QUE TIPO DE ANALISIS CORRESPONDE EN CADA CASO. • MALWARE • GROOMING • FRAUDE ELECTRONICO • CIBERDEPENDENCIA • SEXTING • SIBERBULLING • SPYWARE • PORNOGRAFIA DE VENGANZA • HAKER • PHISHING
  • 3. • Son programas diseñados para infiltrarse en un sistema con el fin de dañar o robar datos e información. • Es una serie de conductas y acciones emprendidas por un adulto, a través de internet con el objetivo de liberado de ganarse la amistad de un menor de edad creando una conexión emocional con el mismo, con fines sexuales. • Fraude realizado a través del uso de una computadora o del internet con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una perdida. • Es una serie de comportamientos donde las personas convierten en imprescindible la herramientas digitales, invirtiendo tiempo considerable en el uso de redes sociales y aplicaciones, e interfiriendo con el curso normal de la vida. • Persona que disfruta y posee un amplio conocimiento informático y del funcionamiento de los sistemas informáticos.
  • 4. • Es una técnica que consiste en engañar al usuario para robarle información confidencial, haciéndole creer que está en un sitio de total confianza. • Es una actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos. • Es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. • Es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea tanto en equipos como en dispositivos móviles. • Se refiere a la utilización de fotografías o videos privados tomados en la intimidad para publicarlos o viralizarlos sin el consentimiento del protagonista a través de redes sociales o sitios web.