SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS<br />'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación<br />VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES<br />Ventajas<br />§  Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico<br />§  Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.<br />§  Los empresarios que hacen uso de las redes han demostrado[un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.<br />§  Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.<br />§  Por último entre muchos ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.<br />[] Desventajas<br />§  La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman [que para los hackers es muy sencillo obtener información confidencial de sus usuarios.<br />§  Para algunos países [ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.<br />§  Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.<br />§  Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales [<br />§  Robo de información personal registrada al público en las diferentes redes sociales. (JINR)<br /> <br />REFLEXION DEL VIDEO<br />Yo pienso que hay que mirar bien a las personas que aceptas no vayas a acometer un error muy grande al agregar o invitar a una persona ni conoces ni sabes cual son las intensiones de de esa persona solo amigos conocidos y familiares  pero no a alguien que te puede cometer un daño enorme.<br />
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales
lizeth cifuentes
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
Alizon Bejarano Muñoz
 
O h
O hO h
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
clavel14
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Olympuxs Dso
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
Christtin Mazquez
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Olympuxs Dso
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
jhasneivismartines
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
diana carolina caballero almonte
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
noemi2370
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
lupitavuela
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Charo Fernández Aguirre
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Angela Vanessa González Cortés
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
GohanK
 

La actualidad más candente (17)

Peligro de las redes sociales
Peligro de las redes sociales Peligro de las redes sociales
Peligro de las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
O h
O hO h
O h
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
Gladys Rangel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
White Hat Mexico
 
Informatica
InformaticaInformatica
Informatica
karen_1013
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
White Hat Mexico
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Rodrigo Orenday Serratos
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
Maria Sanchez
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
Norma Flores
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
Andres Eduardo Marquez Parra
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
White Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
elmejor122
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
Cristian Mendez
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 

Similar a Delitos informaticos

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
daaniigaarciiaa
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
javier
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
javier
 
Las redes sociales .
Las redes sociales   .Las redes sociales   .
Las redes sociales .
sndrgarza
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Jorge iván martínez gómez
Jorge iván martínez gómezJorge iván martínez gómez
Jorge iván martínez gómez
jimg1609
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Ventajas & Desventajas de las redes sociales
Ventajas & Desventajas de las redes socialesVentajas & Desventajas de las redes sociales
Ventajas & Desventajas de las redes sociales
maryanaChavez94
 
Presentación11
Presentación11Presentación11
Presentación11
1B35
 
Presentación11
Presentación11Presentación11
Presentación11
1B35
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
Laura Anisa
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
jabichu
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
NachoBioscaGarcia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
Mariajose Lube Alvarez
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
NachoBioscaGarcia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 

Similar a Delitos informaticos (20)

Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Las redes sociales .
Las redes sociales   .Las redes sociales   .
Las redes sociales .
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Jorge iván martínez gómez
Jorge iván martínez gómezJorge iván martínez gómez
Jorge iván martínez gómez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ventajas & Desventajas de las redes sociales
Ventajas & Desventajas de las redes socialesVentajas & Desventajas de las redes sociales
Ventajas & Desventajas de las redes sociales
 
Presentación11
Presentación11Presentación11
Presentación11
 
Presentación11
Presentación11Presentación11
Presentación11
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Más de Juan Dii

Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
Juan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
Juan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
Juan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
Juan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
Juan Dii
 
Estimulos mecanicos
Estimulos mecanicosEstimulos mecanicos
Estimulos mecanicos
Juan Dii
 
Medical instrumen s (4)
Medical instrumen s (4)Medical instrumen s (4)
Medical instrumen s (4)
Juan Dii
 
El volantee!!!!!
El volantee!!!!!El volantee!!!!!
El volantee!!!!!Juan Dii
 
Idea de negocio preguntas
Idea de negocio preguntasIdea de negocio preguntas
Idea de negocio preguntas
Juan Dii
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
Juan Dii
 
Historietaaaaa
HistorietaaaaaHistorietaaaaa
Historietaaaaa
Juan Dii
 
Paaz!
Paaz!Paaz!
Paaz!
Juan Dii
 
San juan bosco
San juan boscoSan juan bosco
San juan bosco
Juan Dii
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
Juan Dii
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
Juan Dii
 
Campaña
CampañaCampaña
Campaña
Juan Dii
 
Las sustancias
Las sustanciasLas sustancias
Las sustancias
Juan Dii
 
Factor protector
Factor protectorFactor protector
Factor protector
Juan Dii
 
Tecno cell
Tecno cellTecno cell
Tecno cell
Juan Dii
 
Preguntas
PreguntasPreguntas
Preguntas
Juan Dii
 

Más de Juan Dii (20)

Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Estimulos mecanicos
Estimulos mecanicosEstimulos mecanicos
Estimulos mecanicos
 
Medical instrumen s (4)
Medical instrumen s (4)Medical instrumen s (4)
Medical instrumen s (4)
 
El volantee!!!!!
El volantee!!!!!El volantee!!!!!
El volantee!!!!!
 
Idea de negocio preguntas
Idea de negocio preguntasIdea de negocio preguntas
Idea de negocio preguntas
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
Historietaaaaa
HistorietaaaaaHistorietaaaaa
Historietaaaaa
 
Paaz!
Paaz!Paaz!
Paaz!
 
San juan bosco
San juan boscoSan juan bosco
San juan bosco
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
 
Campaña
CampañaCampaña
Campaña
 
Las sustancias
Las sustanciasLas sustancias
Las sustancias
 
Factor protector
Factor protectorFactor protector
Factor protector
 
Tecno cell
Tecno cellTecno cell
Tecno cell
 
Preguntas
PreguntasPreguntas
Preguntas
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS<br />'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación<br />VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES<br />Ventajas<br />§  Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, así como la actualización permanente de los contactos a diferencia de un servicio de correo electrónico<br />§  Con respecto al sector académico y laboral, no se han quedado atrás, diversas experiencias innovadoras se reflejan en estas redes.<br />§  Los empresarios que hacen uso de las redes han demostrado[un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.<br />§  Movimientos masivos de solidaridad, se han visto en funcionamiento, tal es el caso de la marcha promovida por un joven colombiano (usuario de una red) en contra de la violencia de dicho país.<br />§  Por último entre muchos ejemplos campañas publicitarias novedosas se proponen diariamente, con una respuesta interesante de los usuarios a muy bajo costo.<br />[] Desventajas<br />§  La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman [que para los hackers es muy sencillo obtener información confidencial de sus usuarios.<br />§  Para algunos países [ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.<br />§  Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.<br />§  Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales [<br />§  Robo de información personal registrada al público en las diferentes redes sociales. (JINR)<br /> <br />REFLEXION DEL VIDEO<br />Yo pienso que hay que mirar bien a las personas que aceptas no vayas a acometer un error muy grande al agregar o invitar a una persona ni conoces ni sabes cual son las intensiones de de esa persona solo amigos conocidos y familiares  pero no a alguien que te puede cometer un daño enorme.<br />