SlideShare una empresa de Scribd logo
CORRUPCIÓN TECNOLOGICA
Un delito tecnológico es toda acción culpable que se da a través de medios informáticos,
el cual tiene como objetivo destruir ordenadores, medios electrónicos y redes sociales y/o
impedir el uso de sistemas informáticos. Los delitos informáticos se realizan mediante el
uso de computadoras, sistemas informáticos y otros dispositivos de comunicación.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje y falsificación en los cuales ordenadores y redes han
sido utilizados como medio y con el desarrollo de la programación y del internet, los
delitos informáticos se han vuelto más frecuentes.
Hay varios tipos de corrupción tecnología. Así como el encubrimiento o el mal uso de
cuentas privadas, contactos o correos electrónicos; de quienes se suplantan para tomar
nuestra propia identidad y con ello un mayor crecimiento de fraude tecnológico.
Prevenir fraudes y posibles actos de corrupción en la tecnología es una responsabilidad
que recae en las personas que la manejan y, sobre todo, en la decisión propia de
poderlas manejar de manera correcta. La corrupción tecnológica está en el deber de
perjudicarnos sin informarnos ni mucho menos de advertirnos los peligros que se corren
cuando manejamos mal una cuenta, un correo, una red social, una wed y muchas
definiciones más que nos pueden abstener más adelante de la tecnología por no saber
manejarla de manera adecuada.
Aún más corrupción y peligro cuando sabemos que detrás de una red social; quedan
datos personales, mensajes o enlaces que no queremos hacer públicos. Y en la
actualidad, hay muchos infractores que desean locamente la información personal de las
personas y ellas almacenan grandes informaciones vitales de negocios, operaciones y
comunicaciones.
Con la aplicación de herramientas se forense los dispositivos informáticos, y el anterior
análisis de la información, se pueden encontrar evidencias que soporten una investigación
interna o posible corrupción. Las herramientas actuales permiten, además, intentar
recuperar información borrada de un computador o dispositivo móvil, encontrar rastros de
acceso de alguien a determinados sitios web, la presencia de cierta información en un
archivo, o qué dispositivos USB se han conectado a los equipos.
TIPOS DE DELITOS INFORMATICOS.
1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
- Manipulación informática.
2. MANIPULACIÓN DE DATOS DE ENTREDA
Se altera directamente los datos de una información computarizada.
3. DAÑOS DE PROGRAMAS O DATOS COMPUTARIZADOS
- Sabotaje informático.
- Acceso no autorizado a servicios.
- Sistemas informáticos.
- Manipulación informática.

Más contenido relacionado

La actualidad más candente

Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
katerinjohana08
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Ricardo Quintana
 

La actualidad más candente (20)

Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Corrupción tecnologica

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 

Similar a Corrupción tecnologica (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Corrupción tecnologica

  • 1. CORRUPCIÓN TECNOLOGICA Un delito tecnológico es toda acción culpable que se da a través de medios informáticos, el cual tiene como objetivo destruir ordenadores, medios electrónicos y redes sociales y/o impedir el uso de sistemas informáticos. Los delitos informáticos se realizan mediante el uso de computadoras, sistemas informáticos y otros dispositivos de comunicación. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación en los cuales ordenadores y redes han sido utilizados como medio y con el desarrollo de la programación y del internet, los delitos informáticos se han vuelto más frecuentes. Hay varios tipos de corrupción tecnología. Así como el encubrimiento o el mal uso de cuentas privadas, contactos o correos electrónicos; de quienes se suplantan para tomar nuestra propia identidad y con ello un mayor crecimiento de fraude tecnológico. Prevenir fraudes y posibles actos de corrupción en la tecnología es una responsabilidad que recae en las personas que la manejan y, sobre todo, en la decisión propia de poderlas manejar de manera correcta. La corrupción tecnológica está en el deber de perjudicarnos sin informarnos ni mucho menos de advertirnos los peligros que se corren cuando manejamos mal una cuenta, un correo, una red social, una wed y muchas definiciones más que nos pueden abstener más adelante de la tecnología por no saber manejarla de manera adecuada. Aún más corrupción y peligro cuando sabemos que detrás de una red social; quedan datos personales, mensajes o enlaces que no queremos hacer públicos. Y en la actualidad, hay muchos infractores que desean locamente la información personal de las personas y ellas almacenan grandes informaciones vitales de negocios, operaciones y comunicaciones. Con la aplicación de herramientas se forense los dispositivos informáticos, y el anterior análisis de la información, se pueden encontrar evidencias que soporten una investigación interna o posible corrupción. Las herramientas actuales permiten, además, intentar recuperar información borrada de un computador o dispositivo móvil, encontrar rastros de acceso de alguien a determinados sitios web, la presencia de cierta información en un archivo, o qué dispositivos USB se han conectado a los equipos. TIPOS DE DELITOS INFORMATICOS. 1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida. - Manipulación informática.
  • 2. 2. MANIPULACIÓN DE DATOS DE ENTREDA Se altera directamente los datos de una información computarizada. 3. DAÑOS DE PROGRAMAS O DATOS COMPUTARIZADOS - Sabotaje informático. - Acceso no autorizado a servicios. - Sistemas informáticos. - Manipulación informática.