SlideShare una empresa de Scribd logo
1 de 1
DELITOS INFORMATICOS

Es el término genérico para aquellas operaciones ilícitas realizadas por medio
de internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados.



Web grafía: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico



                                    NETIQUETA

Es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del
Ciberespacio. Y etiqueta significa “las normas requeridas por la buena
educación o prescritas por una autoridad para ser tenidas en cuenta en la vida
social o la oficial”. En otras palabras la “Netiqueta” encierra una serie de reglas
para comportarse en línea.

   1. Recuerde lo humano: Respetar a los demás como a nosotros mismos.
   2. Siga en la Red los mismos estándares de comportamiento que utiliza en
       la vida real.
   3. Sepa en que lugar del ciberespacio está la Netiqueta varia de un
       dominio al otro.
   4. Respete el tiempo y el ancho de banda de los demás.
   5. Ponga de su parte, véase muy bien en línea aproveche las ventajas del
       anonimato.
   6. Comparta el conocimiento de los expertos.
   7. Ayude a que las controversias se mantengan bajo control.
   8. Respeto por la privacidad de los demás.
   9. No abuse de las ventajas que pueda tener para usted.
   10. Excuse los errores de otros.



   Web grafía: http://www.slideshare.net/XxwarkingXx/que-es-netiqueta

Más contenido relacionado

La actualidad más candente

Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internetMariela Yzusqui
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesjenniferharo14
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2Mariela Yzusqui
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonbsk
 
Conceptos de Internet
Conceptos de InternetConceptos de Internet
Conceptos de InternetLolegot
 
Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2zergnet
 
Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2zergnet
 

La actualidad más candente (14)

Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internet
 
Informatica2
Informatica2Informatica2
Informatica2
 
Web 2.0
Web  2.0Web  2.0
Web 2.0
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios sociales
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiqueta
 
Netiqueta natalia
Netiqueta nataliaNetiqueta natalia
Netiqueta natalia
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Internet
InternetInternet
Internet
 
Conceptos de Internet
Conceptos de InternetConceptos de Internet
Conceptos de Internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2
 
Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2Miguel angel torres_mautino_presentacion2
Miguel angel torres_mautino_presentacion2
 

Destacado (20)

Resultados control ii trimestre bilingüe
Resultados control ii trimestre bilingüeResultados control ii trimestre bilingüe
Resultados control ii trimestre bilingüe
 
Cartel déficit de atención
Cartel déficit de atenciónCartel déficit de atención
Cartel déficit de atención
 
El acceso a internet
El acceso a internetEl acceso a internet
El acceso a internet
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Grafico diario del s&p 500 para el 16 03 2012
Grafico diario del s&p 500 para el 16 03 2012Grafico diario del s&p 500 para el 16 03 2012
Grafico diario del s&p 500 para el 16 03 2012
 
Paquito lector 1ª parte
Paquito lector 1ª partePaquito lector 1ª parte
Paquito lector 1ª parte
 
Programación illustrator
Programación illustratorProgramación illustrator
Programación illustrator
 
Terapia respiratoria-Unión Médica del Norte
Terapia respiratoria-Unión Médica del NorteTerapia respiratoria-Unión Médica del Norte
Terapia respiratoria-Unión Médica del Norte
 
120313 cnta
120313 cnta120313 cnta
120313 cnta
 
Embaixada Irlanda
Embaixada IrlandaEmbaixada Irlanda
Embaixada Irlanda
 
Charlotte baltodano
Charlotte baltodanoCharlotte baltodano
Charlotte baltodano
 
Alcantarilladosanitario
AlcantarilladosanitarioAlcantarilladosanitario
Alcantarilladosanitario
 
COLEGAS DE BOLIVAR
COLEGAS DE BOLIVARCOLEGAS DE BOLIVAR
COLEGAS DE BOLIVAR
 
O&M 6
O&M 6O&M 6
O&M 6
 
P1 e1 internet
P1 e1 internetP1 e1 internet
P1 e1 internet
 
Acte dia de la Dona Treballadora
Acte dia de la Dona TreballadoraActe dia de la Dona Treballadora
Acte dia de la Dona Treballadora
 
Fet d'armes
Fet d'armesFet d'armes
Fet d'armes
 
Sismos estás preparado?
Sismos estás preparado?Sismos estás preparado?
Sismos estás preparado?
 
Investigacion to
Investigacion toInvestigacion to
Investigacion to
 
Sistema seguridad anti incendios shield
Sistema seguridad anti incendios shieldSistema seguridad anti incendios shield
Sistema seguridad anti incendios shield
 

Similar a Delitos informaticos

Computador portatil
Computador    portatilComputador    portatil
Computador portatilVero81
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point527animal
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point527animal
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power pointelneas
 
Normas de netiqueta
Normas de netiquetaNormas de netiqueta
Normas de netiquetaheleniridian
 
Normas de netiqueta
Normas de netiquetaNormas de netiqueta
Normas de netiquetaOscar Lopez
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 
Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002alexissaenz2810
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Netiquetas
NetiquetasNetiquetas
Netiquetascamcordi
 

Similar a Delitos informaticos (20)

Computador portatil
Computador    portatilComputador    portatil
Computador portatil
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
netiqueta
netiquetanetiqueta
netiqueta
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
Microsoft power point
Microsoft power pointMicrosoft power point
Microsoft power point
 
la netiqueta
la netiquetala netiqueta
la netiqueta
 
Normas de netiqueta
Normas de netiquetaNormas de netiqueta
Normas de netiqueta
 
Normas de netiqueta
Normas de netiquetaNormas de netiqueta
Normas de netiqueta
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 
Tp nuevos esc
Tp nuevos escTp nuevos esc
Tp nuevos esc
 
Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002Netiqueta Ricardo Alexis Caviedes Saenz -1002
Netiqueta Ricardo Alexis Caviedes Saenz -1002
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Más de Sara Borja

Más de Sara Borja (20)

Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Evidencias Taller Filtros
Evidencias Taller FiltrosEvidencias Taller Filtros
Evidencias Taller Filtros
 
Evidencias taller de tablas
Evidencias taller de tablasEvidencias taller de tablas
Evidencias taller de tablas
 
A
AA
A
 
Introducing myself
Introducing myselfIntroducing myself
Introducing myself
 
Diagnostico de area
Diagnostico de areaDiagnostico de area
Diagnostico de area
 
Respuestas diagnóstico de área
Respuestas diagnóstico de áreaRespuestas diagnóstico de área
Respuestas diagnóstico de área
 
Sentimientos redondos
Sentimientos redondosSentimientos redondos
Sentimientos redondos
 
3
33
3
 
26
2626
26
 
19
1919
19
 
12
1212
12
 
05
0505
05
 
29
2929
29
 
Bitácora 12
Bitácora 12Bitácora 12
Bitácora 12
 
Bitácora 11
Bitácora 11Bitácora 11
Bitácora 11
 
Bitácora 10
Bitácora 10Bitácora 10
Bitácora 10
 
Bitácora 9
Bitácora 9Bitácora 9
Bitácora 9
 
Bitácora 8
Bitácora 8Bitácora 8
Bitácora 8
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Web grafía: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico NETIQUETA Es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras la “Netiqueta” encierra una serie de reglas para comportarse en línea. 1. Recuerde lo humano: Respetar a los demás como a nosotros mismos. 2. Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real. 3. Sepa en que lugar del ciberespacio está la Netiqueta varia de un dominio al otro. 4. Respete el tiempo y el ancho de banda de los demás. 5. Ponga de su parte, véase muy bien en línea aproveche las ventajas del anonimato. 6. Comparta el conocimiento de los expertos. 7. Ayude a que las controversias se mantengan bajo control. 8. Respeto por la privacidad de los demás. 9. No abuse de las ventajas que pueda tener para usted. 10. Excuse los errores de otros. Web grafía: http://www.slideshare.net/XxwarkingXx/que-es-netiqueta