SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Tecnova
Natalia No. 1 | Abril 2017
uniminuto-nivelatorio ¿Que es la
violaciòn de datos
personales ?
Los delitos informàticos ,
¿cuales son ?
¿Es peligrosa la red ?
DELITOS INFORMATICOS
¿SABES CUALES SON? 
Uno de los delitos que màs invade a los jòvenes màs y màs gracias a las redes
sociales,  es el sexting es es cuando se tomas comprometedoras (eròticas o
pornograficas ) al publicar la imagen se puede hacer uso libre de esta ,se puede
hacer viral lo cual puede perjudicar la integridad ante los demàs .
Otro de los delitos que hay es el grooming ,que se refiere a la conducta de un
adulto para poder ganarse la amistad de un menor,creando conecxiòn con el
mismo ,para poder abusar de el sexualmente . 
tambièn esta otro delito el cual tiene por nombre phishing y vishing  son las
 tècnicas de ingenierìa social utilizadas por delincuentes para obtener
informaciòn personal como nombres de usuario ,contraseñas , detalles sobre
tarjetas de crèdito haciendose  pasar por una persona confiable y buena .
el pharming es tan bien otro delito ,el cual es conocido por la explotaciòn de la
vulnerabilidad en el software en equipos de propio uso del usuario .
el ciberacoso o ciberbullying es uno de las problematìcas que màs alude a los
jovènes de hoy en dia ,es cuando una persona trata de vulnerar la autoestima
de una persona ,por medio de ofensas,mensajes intimidatorios etc.
y por ùltimo es el malware que es todo tipo de programa o còdigo informàtico
malicioso cuya funciòn es dañar un sistema o causar mal funcionamiento.
¿Y CUALES SON LAS
CONSECUENCIAS  ?
Los delitos informàticos no es algo
que se deba tomar a la ligera pues
pueden dañar tanto la integridad
de los demàs ,como su bienestar
en general ,pero esto se puede
prevenir con estas recomenda
ciònes :
º Tratar de no comentar mucha
informaciòn personal o fotos
comprometedoras para que no
seas vìctima  de sexting .
º En cuanto al grooming ,si tienes
hijos o menores de edad a tu
cargo o parte de tu familia , si ellos
tienen contacto con la internet
mantenerse al tanto de con quìen
hablan y que haces para poder
prevenirlo.
ºPara que no agredan tu
privacidad en internet ,protege tus
contraseñas ,informate mas sobre
esto asi no seras una victima màs.
ºPara no ser ciberacosado debes
de tener cuentas lo que publicas
,aquìen le confias tu informaciòn
personal y en caso de ya ser
vìctima debes acusarlo .
A LA LUZ DE LA LEY DE
1273 DE 2009
¿Que es el acceso abusivo a un
sistema informatìco.
es cuando un persona entra de
una manera abusiva sin perdìr
permiso a un sistema informatìco.
¿A que hace referencia la
intercepciòn de datos
informatìcos ?
Es cuando alguien entra a un
sistema informatìco sin una orden
judicial .
¿Que es daño informatìco?
es cuando alguien sin facultad de
hacerlo destruye ,daña ,cambia o
intercepta datos de un sistema
informatìco.
¿Que es la violaciòn de datos
personales ?
Es cuando una persona accede a
datos que no son suyos y
interactùa con ellos . 
A LA LUZ DE LA LEY DE
1273 DE 2009
 
¿còmo se define cuando un
individuo manipula un sistema
informatìco ,una red de sistema
electrònico u otros suplantando a
un usuario ante los sistema
establecidos y superando las
medidas de seguridad
informatìca?
Obstaculización ilegítima de
sistema informático o red de
telecomunicación que es cuando
una persona que no tiene facultad
para manipular un sistema
informatìco sin permiso alguno.
 .
PHOTOGRAPHED BY IAN CASTANEDA
The Skoewale's economy is booming in the
market, the rising city will no longer be
called the "baby" of the Asia family.
An exclusive interview with visionaries,
innovators and leaders that changed
how we look in the world.
Social media are already more important
than our lives most people would say. What
does the internet really do to our society. 
SKOEWALE: THE
NEXT BIG THING
THE GAME
CHANGERS
TAKING OVER
THE WORLD

Más contenido relacionado

La actualidad más candente

Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticosAngie lara
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosingrid samaca
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 

Similar a Copia%20de%20 tecnova%20%281%29

Similar a Copia%20de%20 tecnova%20%281%29 (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Tic confio
Tic confioTic confio
Tic confio
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Nombres
NombresNombres
Nombres
 
Juan david san
Juan david sanJuan david san
Juan david san
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Copia%20de%20 tecnova%20%281%29

  • 1. Tecnova Natalia No. 1 | Abril 2017 uniminuto-nivelatorio ¿Que es la violaciòn de datos personales ? Los delitos informàticos , ¿cuales son ? ¿Es peligrosa la red ?
  • 2. DELITOS INFORMATICOS ¿SABES CUALES SON?  Uno de los delitos que màs invade a los jòvenes màs y màs gracias a las redes sociales,  es el sexting es es cuando se tomas comprometedoras (eròticas o pornograficas ) al publicar la imagen se puede hacer uso libre de esta ,se puede hacer viral lo cual puede perjudicar la integridad ante los demàs . Otro de los delitos que hay es el grooming ,que se refiere a la conducta de un adulto para poder ganarse la amistad de un menor,creando conecxiòn con el mismo ,para poder abusar de el sexualmente .  tambièn esta otro delito el cual tiene por nombre phishing y vishing  son las  tècnicas de ingenierìa social utilizadas por delincuentes para obtener informaciòn personal como nombres de usuario ,contraseñas , detalles sobre tarjetas de crèdito haciendose  pasar por una persona confiable y buena . el pharming es tan bien otro delito ,el cual es conocido por la explotaciòn de la vulnerabilidad en el software en equipos de propio uso del usuario . el ciberacoso o ciberbullying es uno de las problematìcas que màs alude a los jovènes de hoy en dia ,es cuando una persona trata de vulnerar la autoestima de una persona ,por medio de ofensas,mensajes intimidatorios etc. y por ùltimo es el malware que es todo tipo de programa o còdigo informàtico malicioso cuya funciòn es dañar un sistema o causar mal funcionamiento.
  • 3. ¿Y CUALES SON LAS CONSECUENCIAS  ? Los delitos informàticos no es algo que se deba tomar a la ligera pues pueden dañar tanto la integridad de los demàs ,como su bienestar en general ,pero esto se puede prevenir con estas recomenda ciònes : º Tratar de no comentar mucha informaciòn personal o fotos comprometedoras para que no seas vìctima  de sexting . º En cuanto al grooming ,si tienes hijos o menores de edad a tu cargo o parte de tu familia , si ellos tienen contacto con la internet mantenerse al tanto de con quìen hablan y que haces para poder prevenirlo. ºPara que no agredan tu privacidad en internet ,protege tus contraseñas ,informate mas sobre esto asi no seras una victima màs. ºPara no ser ciberacosado debes de tener cuentas lo que publicas ,aquìen le confias tu informaciòn personal y en caso de ya ser vìctima debes acusarlo .
  • 4. A LA LUZ DE LA LEY DE 1273 DE 2009 ¿Que es el acceso abusivo a un sistema informatìco. es cuando un persona entra de una manera abusiva sin perdìr permiso a un sistema informatìco. ¿A que hace referencia la intercepciòn de datos informatìcos ? Es cuando alguien entra a un sistema informatìco sin una orden judicial . ¿Que es daño informatìco? es cuando alguien sin facultad de hacerlo destruye ,daña ,cambia o intercepta datos de un sistema informatìco. ¿Que es la violaciòn de datos personales ? Es cuando una persona accede a datos que no son suyos y interactùa con ellos . 
  • 5. A LA LUZ DE LA LEY DE 1273 DE 2009   ¿còmo se define cuando un individuo manipula un sistema informatìco ,una red de sistema electrònico u otros suplantando a un usuario ante los sistema establecidos y superando las medidas de seguridad informatìca? Obstaculización ilegítima de sistema informático o red de telecomunicación que es cuando una persona que no tiene facultad para manipular un sistema informatìco sin permiso alguno.  .
  • 6. PHOTOGRAPHED BY IAN CASTANEDA The Skoewale's economy is booming in the market, the rising city will no longer be called the "baby" of the Asia family. An exclusive interview with visionaries, innovators and leaders that changed how we look in the world. Social media are already more important than our lives most people would say. What does the internet really do to our society.  SKOEWALE: THE NEXT BIG THING THE GAME CHANGERS TAKING OVER THE WORLD