SlideShare una empresa de Scribd logo
1 de 12
Charla tecnológica
REALIZADA POR :
David Jurado
CHARLA 1
http:// o https://
• Son protocolos de seguridad que se usan en paginas web especialmente
para transacciones de pago ,se aumentan cada vez que se intercambie
información sensible como contraseñas etc.
• El conferesista David Jurado nos recomendó principalmente https:// ya que
este es más seguro.
IRC
• (Internet Relay Chat) es un protocolo de comunicación en tiempo real
basado en texto, que permite debates entre dos o más personas
Linux , IOS8
• Son los sistemas operativos del Android yApple que son seguros
para nuestros celulares que no tenemos necesidad de descargarle
antivirus o limpiadores.
• ANTIVURUS :Avira, Kasperky
Los antivirus de forma gratuita no son tan buenos como los que son
comprados ya que estos actualizan la base de datos de los virus porque
todos los días surgen muchos virus nuevos
• -Telnet:
Es un programa que nos da la capacidad de manejar nuestro pc desde otro
servidor, pero este programa no es tan recomendado.
El conferencista nos aconsejo acerca de esto ya que pueden haber mucho
peligro y se puede estar expuesto a hackers se roben nuestra información.
SEGUNDA CHARLA
• DDos: significa que se ataca al servidor desde muchos ordenadores para que
deje de funcionar.
El conferesista nos conto la experiencia de que el perteneció a un grupo de
hackers que se hace llamar "anonimus" lo cual en este le indicaron descargar
un programa que envía muchas direcciones a la misma pagina, debido a esto
la pagina aparece en blanco y no carga a los demás servidores.
El conferencista nos retomo el tema de los antivirus y nos hablo sobre elWI-FI
por medio de un video el cual nos muestra como puede afectar nuestros
equipos dejando que varias personas se conecten a nuestroWI-FI y también el
riesgo que se corra que algún usuario conectado alWI-FI abra un virus también
puede infectar a todos los servidores.
El moderador de este tema nos dio la recomendación de no darle nuestra
clave deWI-FI a alguien del común y hacerle un filtrado de mac .
Filtrado de direcciones MAC
Este aparato tecnológico puede evitar intrusos en nuestra red wi-fi, con esto
elegimos quienes pueden usar nuestro servicio de internet así les aparezca
conectado desde que no estén aprobados por el sistema pueden aparecer
conectados a la red pero no contienen internet.
Un hacker es una persona con conocimientos en tecnología con mucho
estudio, hacker no es una persona que utiliza otros programas para hacer
maldad es el que utiliza su propio programa para hacer sus propios programas.
Un verdadero hacker es una persona que jamás dice lo que es , tiene por
defecto controlar todo el lenguaje mas poderoso del mundo LENGUAJE C.
Nuestro conferencista nos explica la definición que di anteriormente como que
todos los hackers no son malos eso depende de las personas y sus principios.
TERCERA CHARLA
• Delitos Informáticos:
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Algunos ejemplos son: la piratería, bajar canciones de paginas gratuitamente, libros virtuales,
derechos de autor en tutoriales o videos que tienen de fondo música y no darle los derechos
de autor.
El moderador del tema, David nos explica que estos delitos dependen de cada país y nos da
un ejemplo : que en Estados Unidos el delito informático tiene una grave consecuencia y son
muy estrictos respecto al tema.
IP
• Es un código que tiene cada computador o celular único lo cual lo hace
reconocible así se usen programas para ocultar el verdadero IP ya que este
también guarda el registro en su base de datos e informa que se debe tener
mucho cuidado creando Facebook falsos entre otras redes para molestar a
las demás personas debido a que si se investigan sobre quien esta haciendo
este tipo de bromas se da con el lugar exacto de donde se encuentra la
persona por medio de la IP.
REALIZADO POR:
JEISON PEREZ SALGADO

Más contenido relacionado

La actualidad más candente

proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informaticaavilafabio
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 

La actualidad más candente (7)

proyecto seguridad informatica
proyecto seguridad informaticaproyecto seguridad informatica
proyecto seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 

Destacado

Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2jfuy
 
Seguridad informatica3
Seguridad informatica3Seguridad informatica3
Seguridad informatica3jfuy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 

Destacado (13)

sesioneds
sesionedssesioneds
sesioneds
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Presentación1 1
Presentación1 1Presentación1 1
Presentación1 1
 
Seguridad informatica3
Seguridad informatica3Seguridad informatica3
Seguridad informatica3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Biotecnologia
BiotecnologiaBiotecnologia
Biotecnologia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Charla tecnológica

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticamaicolzapata0
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet dannaprinces
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 

Similar a Charla tecnológica (20)

Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Internet
InternetInternet
Internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Power point.
Power point.Power point.
Power point.
 
protocolos de internet
protocolos de internet protocolos de internet
protocolos de internet
 
Power point.
Power point.Power point.
Power point.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Charla tecnológica

  • 2. CHARLA 1 http:// o https:// • Son protocolos de seguridad que se usan en paginas web especialmente para transacciones de pago ,se aumentan cada vez que se intercambie información sensible como contraseñas etc. • El conferesista David Jurado nos recomendó principalmente https:// ya que este es más seguro.
  • 3. IRC • (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas
  • 4. Linux , IOS8 • Son los sistemas operativos del Android yApple que son seguros para nuestros celulares que no tenemos necesidad de descargarle antivirus o limpiadores. • ANTIVURUS :Avira, Kasperky Los antivirus de forma gratuita no son tan buenos como los que son comprados ya que estos actualizan la base de datos de los virus porque todos los días surgen muchos virus nuevos
  • 5. • -Telnet: Es un programa que nos da la capacidad de manejar nuestro pc desde otro servidor, pero este programa no es tan recomendado. El conferencista nos aconsejo acerca de esto ya que pueden haber mucho peligro y se puede estar expuesto a hackers se roben nuestra información.
  • 6. SEGUNDA CHARLA • DDos: significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. El conferesista nos conto la experiencia de que el perteneció a un grupo de hackers que se hace llamar "anonimus" lo cual en este le indicaron descargar un programa que envía muchas direcciones a la misma pagina, debido a esto la pagina aparece en blanco y no carga a los demás servidores.
  • 7. El conferencista nos retomo el tema de los antivirus y nos hablo sobre elWI-FI por medio de un video el cual nos muestra como puede afectar nuestros equipos dejando que varias personas se conecten a nuestroWI-FI y también el riesgo que se corra que algún usuario conectado alWI-FI abra un virus también puede infectar a todos los servidores. El moderador de este tema nos dio la recomendación de no darle nuestra clave deWI-FI a alguien del común y hacerle un filtrado de mac .
  • 8. Filtrado de direcciones MAC Este aparato tecnológico puede evitar intrusos en nuestra red wi-fi, con esto elegimos quienes pueden usar nuestro servicio de internet así les aparezca conectado desde que no estén aprobados por el sistema pueden aparecer conectados a la red pero no contienen internet.
  • 9. Un hacker es una persona con conocimientos en tecnología con mucho estudio, hacker no es una persona que utiliza otros programas para hacer maldad es el que utiliza su propio programa para hacer sus propios programas. Un verdadero hacker es una persona que jamás dice lo que es , tiene por defecto controlar todo el lenguaje mas poderoso del mundo LENGUAJE C. Nuestro conferencista nos explica la definición que di anteriormente como que todos los hackers no son malos eso depende de las personas y sus principios.
  • 10. TERCERA CHARLA • Delitos Informáticos: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Algunos ejemplos son: la piratería, bajar canciones de paginas gratuitamente, libros virtuales, derechos de autor en tutoriales o videos que tienen de fondo música y no darle los derechos de autor. El moderador del tema, David nos explica que estos delitos dependen de cada país y nos da un ejemplo : que en Estados Unidos el delito informático tiene una grave consecuencia y son muy estrictos respecto al tema.
  • 11. IP • Es un código que tiene cada computador o celular único lo cual lo hace reconocible así se usen programas para ocultar el verdadero IP ya que este también guarda el registro en su base de datos e informa que se debe tener mucho cuidado creando Facebook falsos entre otras redes para molestar a las demás personas debido a que si se investigan sobre quien esta haciendo este tipo de bromas se da con el lugar exacto de donde se encuentra la persona por medio de la IP.