SlideShare una empresa de Scribd logo
NATALIA AGUDELO
JOHANNA URRUTIA
Gestión Básica de la Información
Psicología I semestre
Uniminuto

Es toda acción en contra de la información, el constante progreso
tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos
ilícitos.
¿ QUE SON DELITOS INFORMATICOS ?

 Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y
física, preferiblemente aquella que le permita al delincuente
validarse en el sistema bancario, suplantando a la víctima.
DELITOS INFORMATICOS

Estafas a través de
subastas en línea
Se presentan en el servicio de venta
de productos, generalmente ilícitos,
en línea o en la red; y además puede
ser una vía de estafa ya que se
suelen incumplir reglas de envió y
de calidad de los productos
solicitados.
Divulgación indebida
de contenidos
Son conductas originadas en el
anonimato ofrecido en la internet y
el acceso público sin control desde
ciber cafés; entre ellas se encuentran
el envió de correos electrónicos
anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.

Pornografía infantil
en internet
A través de foros, chats,
comunidades virtuales, transferencias
de archivos, entre otras modalidades,
los delincuentes comercializan
material pornográfico que involucra
menores de edad.
Violación a los
derechos de autor
Utilizando reproductores en serie,
los delincuentes realizan múltiples
copias de obras musicales,
videogramas y software.

Piratería en internet
Implica la utilización de
internet para vender o
distribuir programas
informáticos protegidos por
las leyes de la propiedad
intelectual. Aquí
encontramos la utilización de
tecnología, correo
electrónicos; grupos de
noticias, chat por relay de
internet, orden postal o sitios
de subastas, protocolos de
transferencia de archivos,
etc.

Ley de Delitos Informáticos en Colombia
 Para las claves, use siempre
palabras donde mezcle números,
letras y símbolos diferentes.
 No permita que nadie utilice su
usuario, ni conozca sus claves.
 No reenvíe ni abra cadenas de
correos, aunque el remitente sea
conocido, menos si esta en
idioma diferente al español.
 Muchos hackers utilizan noticias
curiosas o impactantes para
lanzar infecciones, troyanos,
malware.
 No ingrese a mensajes de correo
o links como “Quién te eliminó
de Messenger”, es una forma de
robar contraseña.
Recomendaciones de Seguridad contra este
delito
Video :
https://www.youtube.com/watch?v=zFzNNc79Ndw
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
distepaos01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 

La actualidad más candente (10)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 

Destacado

Flight facilities cd
Flight facilities cdFlight facilities cd
Flight facilities cd
gavin lockbird
 
Regional investment frameworks in the Middle East and North Africa
Regional investment frameworks in the Middle East and North AfricaRegional investment frameworks in the Middle East and North Africa
Regional investment frameworks in the Middle East and North Africa
OECDglobal
 
A2 question 4
A2 question 4A2 question 4
A2 question 4
LouieClark
 
Presentación de Servicios AG Sustentable
Presentación de Servicios AG SustentablePresentación de Servicios AG Sustentable
Presentación de Servicios AG Sustentable
davosconsultores
 
Nueva Ley del servicio civil
Nueva Ley del servicio civilNueva Ley del servicio civil
Nueva Ley del servicio civil
Luis Ramirez Isidro
 
Objetivos
ObjetivosObjetivos
Objetivos
Jenner Guzman
 
Життєвий та творчий шлях Юрія Яновського
Життєвий та творчий шлях Юрія ЯновськогоЖиттєвий та творчий шлях Юрія Яновського
Життєвий та творчий шлях Юрія Яновського
ValaAlikivna
 
Aprobacion demas
Aprobacion demasAprobacion demas
Aprobacion demas
yennibalza
 
Trabalho de merchadising
Trabalho de merchadising  Trabalho de merchadising
Trabalho de merchadising
TatianaFuinhaQuintas
 
Dr. Jeffery Machat
Dr. Jeffery MachatDr. Jeffery Machat
Dr. Jeffery Machat
Beenu Arya
 
Question 6
Question 6Question 6
Question 6
AMI246
 
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...evatorrecillas
 
Visa to-japan-ingles-3-profe
Visa to-japan-ingles-3-profeVisa to-japan-ingles-3-profe
Visa to-japan-ingles-3-profe
Yayiis Embajadora
 
623 ESOL Tech
623 ESOL Tech 623 ESOL Tech
623 ESOL Tech
cajuarez1
 
Back page design - Didnt Like
Back page design - Didnt Like Back page design - Didnt Like
Back page design - Didnt Like
sophjanecook
 
Arslanzade Şekerleme
Arslanzade ŞekerlemeArslanzade Şekerleme
Arslanzade ŞekerlemeArslanzade
 
Trabajo Colaborativo Grupo 2
Trabajo Colaborativo Grupo 2Trabajo Colaborativo Grupo 2
Trabajo Colaborativo Grupo 2
clausol_nunez
 
Rodolfo perez eje3_actividad3
Rodolfo perez eje3_actividad3Rodolfo perez eje3_actividad3
Rodolfo perez eje3_actividad3
Rodolfo Perez
 
Album advertisement rudimental
Album advertisement rudimentalAlbum advertisement rudimental
Album advertisement rudimental
gavin lockbird
 

Destacado (20)

Flight facilities cd
Flight facilities cdFlight facilities cd
Flight facilities cd
 
Ssadsa
SsadsaSsadsa
Ssadsa
 
Regional investment frameworks in the Middle East and North Africa
Regional investment frameworks in the Middle East and North AfricaRegional investment frameworks in the Middle East and North Africa
Regional investment frameworks in the Middle East and North Africa
 
A2 question 4
A2 question 4A2 question 4
A2 question 4
 
Presentación de Servicios AG Sustentable
Presentación de Servicios AG SustentablePresentación de Servicios AG Sustentable
Presentación de Servicios AG Sustentable
 
Nueva Ley del servicio civil
Nueva Ley del servicio civilNueva Ley del servicio civil
Nueva Ley del servicio civil
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Життєвий та творчий шлях Юрія Яновського
Життєвий та творчий шлях Юрія ЯновськогоЖиттєвий та творчий шлях Юрія Яновського
Життєвий та творчий шлях Юрія Яновського
 
Aprobacion demas
Aprobacion demasAprobacion demas
Aprobacion demas
 
Trabalho de merchadising
Trabalho de merchadising  Trabalho de merchadising
Trabalho de merchadising
 
Dr. Jeffery Machat
Dr. Jeffery MachatDr. Jeffery Machat
Dr. Jeffery Machat
 
Question 6
Question 6Question 6
Question 6
 
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...
l'Edad Moderna es el periode que va desde el descubriment d'America fins a la...
 
Visa to-japan-ingles-3-profe
Visa to-japan-ingles-3-profeVisa to-japan-ingles-3-profe
Visa to-japan-ingles-3-profe
 
623 ESOL Tech
623 ESOL Tech 623 ESOL Tech
623 ESOL Tech
 
Back page design - Didnt Like
Back page design - Didnt Like Back page design - Didnt Like
Back page design - Didnt Like
 
Arslanzade Şekerleme
Arslanzade ŞekerlemeArslanzade Şekerleme
Arslanzade Şekerleme
 
Trabajo Colaborativo Grupo 2
Trabajo Colaborativo Grupo 2Trabajo Colaborativo Grupo 2
Trabajo Colaborativo Grupo 2
 
Rodolfo perez eje3_actividad3
Rodolfo perez eje3_actividad3Rodolfo perez eje3_actividad3
Rodolfo perez eje3_actividad3
 
Album advertisement rudimental
Album advertisement rudimentalAlbum advertisement rudimental
Album advertisement rudimental
 

Similar a Delitos informaticos

Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Estefania Marin
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 

Similar a Delitos informaticos (12)

Presentación1
Presentación1Presentación1
Presentación1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 

Más de yisedneyder

Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
yisedneyder
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
yisedneyder
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
yisedneyder
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
yisedneyder
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
yisedneyder
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
yisedneyder
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
yisedneyder
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
yisedneyder
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
yisedneyder
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
yisedneyder
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
yisedneyder
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
yisedneyder
 

Más de yisedneyder (12)

Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Gestion basica de la informacion
Gestion basica de la informacionGestion basica de la informacion
Gestion basica de la informacion
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Delitos informaticos

  • 1. NATALIA AGUDELO JOHANNA URRUTIA Gestión Básica de la Información Psicología I semestre Uniminuto
  • 2.  Es toda acción en contra de la información, el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. ¿ QUE SON DELITOS INFORMATICOS ?
  • 3.   Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. DELITOS INFORMATICOS
  • 4.  Estafas a través de subastas en línea Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; y además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 5.  Pornografía infantil en internet A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 6.  Piratería en internet Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 7.  Ley de Delitos Informáticos en Colombia
  • 8.
  • 9.  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.  No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseña. Recomendaciones de Seguridad contra este delito
  • 10.