SlideShare una empresa de Scribd logo
NECESIDAD DE
FORMACION AL
RESPECTO
La necesidad de la formacion al
respecto con los delitos informaticos
es muy importante ya que:
-
CONSEJOS Y
RECOMENDACIONES
Para inpedir incurrir en estos delitos:
- Copiar la ruta de enlace al recibir
correos de sitios como los bancos,
para comprobar que en el enlace
corresponda al enlace de la oficial
del banco y no a una falcificacion de
web.
- No compartir conotras personas la
clave de seguridad para acceder a
paginas webs para evitar que pueda
ser suplantado por otra persona.
- Denunciar las paginas que cometen
delitos informatico.
-
AUTORA : MARIA ALEJANDRA JIMENEZ
GUZMAN
GRADO; 10-02
ESCUELA NORMAL SUPERIOR LEONOR
ALVAREZ PINZON
DELITOS
INFORMATICOS
DEFINICION:
Podemos definir los delitos
informaticos como, los actos
dirigidos contra la confidencialidad,
la integridad y la disponibilidad de
los sistemas informaticos, redes y
datos informaticos, asi como el
abuso de dichos sistemas, redes y
datos.
LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE
COMETEN DELITOS
INFORMATICOS.
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informaticos y la proteccion
de la informacion y de los datos, con
penas de prision de hasta 120
meses y multas de hasta 1500
salarios minimos legales vigentes.
6. GROOMING:
Cuando un posible abusador o
pedofilo trata de iniciar una relacion
en linea con un menor de edad,
buscando involucrarlo en actos
sexuales, intercambio de imágenes y
en conversaciones con contenido
sexual.
7. HACKEAR:
Es el ingreso ilegal a computadores,
pagiinas y redes sociales con el
objetivo de robar informacion,
suplantar la identidad del dueño y
beneficiarse economicamente o
protestar.
8. HACKING:
Es la acion de robar sistemas
informaticos y redes de
comunicación.
9. PHARMING:
Es un tipo de fraude que consiste en
suplantar los nombres de dominio
de la pagina que quiere navegar el
usuario, para conducirlo a una
pagina web falsa.
3. CIBERACOSO
(CYBERBULLYING):
Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías
teléfonos celulares e internet. Por
medio de correos, mensajes o
imágenes que se envían, se busca
herir o intimidar a otra persona. Este
tipo de acoso no se hace de frente, por
ello la victima desconoce la identidad
de su agresor.
4. ESCNNA:
Explotación sexual comercial de niños,
niñas y adolescentes.
5. FLAMING:
Es cuando una discusión que se lleva a
cabo en línea toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista.
LISTA DE ALGUNOS
DELITOS
INFORMATICOS
1. BLUEJACKING:
Es cuando se usan teléfonos
celulares con tecnología
bluetooth para enviar
mensajes anónimos a otros
teléfonos.
2. BLUESNARFING:
Es el acceso no autorizado a
la información guardada en
teléfonos celulares,
computadores y tabletas
electrónicas usando una
conexión de bluetooth.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Edwin vergara Diaz
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
Daniela Rondan
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
anatoledo2020
 
Phishing
PhishingPhishing
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Phishing
PhishingPhishing
Phishing
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Alejandra Jimenez Guzman
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
Maria Alejandra Jimenez Guzman
 
Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayu
Dibyo Prastyo
 
Redes socialess
Redes socialessRedes socialess
Redes socialess
Guillermina Nasisi
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your mainstelinsley
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD Meeting
Antoine Isaac
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
aristotelesaraujo
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9Graça Maciel
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
Maria Alejandra Jimenez Guzman
 
Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1
Maria Vaz König
 
04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados
Javier Duarte de Ochoa
 
Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)
Just Software AG
 
Escuela TIC 2.0
Escuela TIC 2.0Escuela TIC 2.0
Escuela TIC 2.0
Manuel Segura
 

Destacado (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayu
 
Redes socialess
Redes socialessRedes socialess
Redes socialess
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your main
 
Change management
Change managementChange management
Change management
 
Alexito
AlexitoAlexito
Alexito
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD Meeting
 
Mapas mentales capitulo 2
Mapas mentales capitulo 2Mapas mentales capitulo 2
Mapas mentales capitulo 2
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9
 
ANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIAANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIA
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
 
Obesidade
ObesidadeObesidade
Obesidade
 
Metal gear solid 4
Metal gear solid 4Metal gear solid 4
Metal gear solid 4
 
Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1
 
04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados
 
Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)
 
Escuela TIC 2.0
Escuela TIC 2.0Escuela TIC 2.0
Escuela TIC 2.0
 

Similar a delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liseth guerrero guerrero
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
sara chaparro
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
MeryChoque3
 

Similar a delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 

Más de Maria Alejandra Jimenez Guzman

Derechos de autor
Derechos de autorDerechos de autor
Presentación1
Presentación1Presentación1
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
Maria Alejandra Jimenez Guzman
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
Maria Alejandra Jimenez Guzman
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
Maria Alejandra Jimenez Guzman
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 

Más de Maria Alejandra Jimenez Guzman (7)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Mi tarea 12345
 
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 

Último

El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

delitos informaticos

  • 1. NECESIDAD DE FORMACION AL RESPECTO La necesidad de la formacion al respecto con los delitos informaticos es muy importante ya que: - CONSEJOS Y RECOMENDACIONES Para inpedir incurrir en estos delitos: - Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en el enlace corresponda al enlace de la oficial del banco y no a una falcificacion de web. - No compartir conotras personas la clave de seguridad para acceder a paginas webs para evitar que pueda ser suplantado por otra persona. - Denunciar las paginas que cometen delitos informatico. - AUTORA : MARIA ALEJANDRA JIMENEZ GUZMAN GRADO; 10-02 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON DELITOS INFORMATICOS DEFINICION: Podemos definir los delitos informaticos como, los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informaticos, redes y datos informaticos, asi como el abuso de dichos sistemas, redes y datos. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS. La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informaticos y la proteccion de la informacion y de los datos, con penas de prision de hasta 120 meses y multas de hasta 1500 salarios minimos legales vigentes.
  • 2. 6. GROOMING: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 7. HACKEAR: Es el ingreso ilegal a computadores, pagiinas y redes sociales con el objetivo de robar informacion, suplantar la identidad del dueño y beneficiarse economicamente o protestar. 8. HACKING: Es la acion de robar sistemas informaticos y redes de comunicación. 9. PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la pagina que quiere navegar el usuario, para conducirlo a una pagina web falsa. 3. CIBERACOSO (CYBERBULLYING): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían, se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. 4. ESCNNA: Explotación sexual comercial de niños, niñas y adolescentes. 5. FLAMING: Es cuando una discusión que se lleva a cabo en línea toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista. LISTA DE ALGUNOS DELITOS INFORMATICOS 1. BLUEJACKING: Es cuando se usan teléfonos celulares con tecnología bluetooth para enviar mensajes anónimos a otros teléfonos. 2. BLUESNARFING: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas usando una conexión de bluetooth.