SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMATICOS:
Los medios de comunicación (redessociales) como lo son:Facebook,Skype,Twitter,
Instagram, entre otros, sirven para comunicara personas delexterior, con otras, por
medio de computadores,celulares etc.Son una herramienta muy fácil de usar,y
además muysocorridos.Pero no todo el mundo,utiliza estos medios,para el bien,
personas con conocimiento tecnológico de alta calidad,los ponen en práctica,pero
no, para lo que es obvio, si no para hackearcontraseñas,usuarios,cuentas,y además
para cometerdelitos informáticos.
Estos son los delitos informáticos:
 Claves programáticas espías: Se utiliza un troyano, o software espía, para
contraer información, en forma remota o física, los delincuentes lo utilizan,
generalmente para, ver el sistema bancario, de la persona, y asípoder
sustituirla.
 Divulgación indebida de contenidos: Se trata de, envió de correos, con
información tales como: fines injuriosos, calumnias, amenazas y extorsiones,
siempre con anonimidad.
 Pornografía infantil en internet: Entre personas, foros, páginas, chat,
comunidades virtuales, entre otros, personas desconocidas, comparten
material pornográfico, donde se ven menores de edad.
 Estafas a través de subastas en línea: Trata de ventas de productos ilegales,
como: celulares hurtados, software de aplicaciones ilegales, entre otros, y
también puede ser una línea de estafas.
 Violación a los derechos de autor: Trata de copias piratas de videos
musicales, videogramas y software con reproductores en serie.
 Piratería en internet: Se utiliza la internet, para vender, o distribuir programas,
protegidos por la ley, se encuentra la utilización de tecnología par a par, correo
electrónicos; grupos de noticias, chatpor relay de internet, orden postal o sitios
de subastas, protocolos de transferencia de archivos, etc.
NETIQUETA:
Es una etiqueta de formalismo, el cualse requiere para podercontactarnos con
alguien más.Son porasí decirlo,clases de normas,que se deben cumplir,para
proteger, la información,privada. Si estas se llegan a incumplir, no se recibe ninguna
reprimenda.Se debe teneren cuenta,cuando vamos a hacer‘’contacto’’ con personas
pormedio de la web.
 El comportamiento en el correo electrónico: El tipo de mensaje que vas a
enviar, debe ser en una forma prudente
 El comportamiento en los foros: Se trata, de manejar, el vocabulario.
 El comportamiento en los blogs: Comportamiento, de este, en el blog,
comportamiento adecuado, con respecto a las opiniones de lo demás.
 El comportamiento en el chat: El comportamiento en el chatdebe ser
moderado, con iconos moderados etc.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Diapositivas sirley pelaez
Diapositivas sirley pelaez Diapositivas sirley pelaez
Diapositivas sirley pelaez shirlypelaez12
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Internet seguro 2019 completo
Internet seguro 2019 completoInternet seguro 2019 completo
Internet seguro 2019 completoJahaira Figueroa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.TatiOrne
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Interneterickcolop
 

La actualidad más candente (18)

2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Diapositivas sirley pelaez
Diapositivas sirley pelaez Diapositivas sirley pelaez
Diapositivas sirley pelaez
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Internet seguro 2019 completo
Internet seguro 2019 completoInternet seguro 2019 completo
Internet seguro 2019 completo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Roger
RogerRoger
Roger
 
Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.Seguridad En Internet y Telefonía Celular.
Seguridad En Internet y Telefonía Celular.
 
Normas
NormasNormas
Normas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 

Destacado

Tp9 pp galeano juan
Tp9 pp galeano juanTp9 pp galeano juan
Tp9 pp galeano juanJuanMGaleano
 
Programme 05032015
Programme 05032015Programme 05032015
Programme 05032015nitin3008
 
Tipos de resiliencia
Tipos de resilienciaTipos de resiliencia
Tipos de resilienciaprastamil
 
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원Byeong Gwan Lee
 
Psalm of life.summary
Psalm of life.summaryPsalm of life.summary
Psalm of life.summaryLina Casiano
 
Estratégias de Patrocínio para Eventos Corporativos
Estratégias de Patrocínio para Eventos CorporativosEstratégias de Patrocínio para Eventos Corporativos
Estratégias de Patrocínio para Eventos CorporativosMarcelo Azevedo
 
Road to mind_control_iserbyt-1984-1pg-edu
Road to mind_control_iserbyt-1984-1pg-eduRoad to mind_control_iserbyt-1984-1pg-edu
Road to mind_control_iserbyt-1984-1pg-eduRareBooksnRecords
 
Making the games played by millions: why, how and by whom? - Alexander mamont...
Making the games played by millions: why, how and by whom? - Alexander mamont...Making the games played by millions: why, how and by whom? - Alexander mamont...
Making the games played by millions: why, how and by whom? - Alexander mamont...Sociality Rocks!
 
Announcements, 10/6/13
Announcements, 10/6/13Announcements, 10/6/13
Announcements, 10/6/13CLADSM
 
What is Hybrid Adoption and Why 20.12.2012
What is Hybrid Adoption and Why 20.12.2012What is Hybrid Adoption and Why 20.12.2012
What is Hybrid Adoption and Why 20.12.2012Walid Farag
 
Palestra Silvio Barros - 09 05 2013
Palestra Silvio Barros - 09 05 2013Palestra Silvio Barros - 09 05 2013
Palestra Silvio Barros - 09 05 2013Rubens Junior BR1
 

Destacado (18)

Tp9 pp galeano juan
Tp9 pp galeano juanTp9 pp galeano juan
Tp9 pp galeano juan
 
Complete APP_final
Complete APP_finalComplete APP_final
Complete APP_final
 
Pia (1)
Pia (1)Pia (1)
Pia (1)
 
Transgresion
TransgresionTransgresion
Transgresion
 
Programme 05032015
Programme 05032015Programme 05032015
Programme 05032015
 
C&V
C&VC&V
C&V
 
Geopolitica de los recursos naturales
Geopolitica de los recursos naturalesGeopolitica de los recursos naturales
Geopolitica de los recursos naturales
 
Tipos de resiliencia
Tipos de resilienciaTipos de resiliencia
Tipos de resiliencia
 
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원
충북경실련 공유경제 강연회 - [2강] 공유경제 현황과 사례 by 양석원
 
Psalm of life.summary
Psalm of life.summaryPsalm of life.summary
Psalm of life.summary
 
Estratégias de Patrocínio para Eventos Corporativos
Estratégias de Patrocínio para Eventos CorporativosEstratégias de Patrocínio para Eventos Corporativos
Estratégias de Patrocínio para Eventos Corporativos
 
Wrist and radioulnar joints
Wrist and radioulnar jointsWrist and radioulnar joints
Wrist and radioulnar joints
 
Road to mind_control_iserbyt-1984-1pg-edu
Road to mind_control_iserbyt-1984-1pg-eduRoad to mind_control_iserbyt-1984-1pg-edu
Road to mind_control_iserbyt-1984-1pg-edu
 
Making the games played by millions: why, how and by whom? - Alexander mamont...
Making the games played by millions: why, how and by whom? - Alexander mamont...Making the games played by millions: why, how and by whom? - Alexander mamont...
Making the games played by millions: why, how and by whom? - Alexander mamont...
 
Announcements, 10/6/13
Announcements, 10/6/13Announcements, 10/6/13
Announcements, 10/6/13
 
Comic
ComicComic
Comic
 
What is Hybrid Adoption and Why 20.12.2012
What is Hybrid Adoption and Why 20.12.2012What is Hybrid Adoption and Why 20.12.2012
What is Hybrid Adoption and Why 20.12.2012
 
Palestra Silvio Barros - 09 05 2013
Palestra Silvio Barros - 09 05 2013Palestra Silvio Barros - 09 05 2013
Palestra Silvio Barros - 09 05 2013
 

Similar a Delitos informáticos y netiqueta: normas de conducta en internet

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedJavier Valiente
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
Folleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosFolleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosLina Maria Moreno Baron
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticosLina Maria Moreno Baron
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Similar a Delitos informáticos y netiqueta: normas de conducta en internet (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la Red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
FOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOSFOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOS
 
Folleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosFolleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticos
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 

Más de Stefaniia0310

Bitácoras Tecno-academia
Bitácoras Tecno-academiaBitácoras Tecno-academia
Bitácoras Tecno-academiaStefaniia0310
 
Bitácoras Tecnología.
Bitácoras Tecnología. Bitácoras Tecnología.
Bitácoras Tecnología. Stefaniia0310
 
Bitacoras tecno academia
Bitacoras tecno academiaBitacoras tecno academia
Bitacoras tecno academiaStefaniia0310
 
Programacion ciclos anidados
Programacion ciclos anidadosProgramacion ciclos anidados
Programacion ciclos anidadosStefaniia0310
 
Rubrica trabajo en equipos
Rubrica trabajo en equipos Rubrica trabajo en equipos
Rubrica trabajo en equipos Stefaniia0310
 
Bitácora Asesoría 2
Bitácora Asesoría 2Bitácora Asesoría 2
Bitácora Asesoría 2Stefaniia0310
 
Bitácoras Tecnología 2
Bitácoras Tecnología 2Bitácoras Tecnología 2
Bitácoras Tecnología 2Stefaniia0310
 
Bitácoras Tecnología
Bitácoras TecnologíaBitácoras Tecnología
Bitácoras TecnologíaStefaniia0310
 
Bitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioBitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioStefaniia0310
 
Historieta imprimir 3
Historieta imprimir 3Historieta imprimir 3
Historieta imprimir 3Stefaniia0310
 
Historieta imprimir 2
Historieta imprimir 2Historieta imprimir 2
Historieta imprimir 2Stefaniia0310
 
Historieta imprimir 1
Historieta imprimir 1Historieta imprimir 1
Historieta imprimir 1Stefaniia0310
 
Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefaniia0310
 

Más de Stefaniia0310 (20)

Bitácoras Tecno-academia
Bitácoras Tecno-academiaBitácoras Tecno-academia
Bitácoras Tecno-academia
 
Bitácoras Tecnología.
Bitácoras Tecnología. Bitácoras Tecnología.
Bitácoras Tecnología.
 
Bitacoras tecno academia
Bitacoras tecno academiaBitacoras tecno academia
Bitacoras tecno academia
 
Programacion ciclos anidados
Programacion ciclos anidadosProgramacion ciclos anidados
Programacion ciclos anidados
 
Rubrica trabajo en equipos
Rubrica trabajo en equipos Rubrica trabajo en equipos
Rubrica trabajo en equipos
 
Bitácora Asesoría 2
Bitácora Asesoría 2Bitácora Asesoría 2
Bitácora Asesoría 2
 
Bitácoras Tecnología 2
Bitácoras Tecnología 2Bitácoras Tecnología 2
Bitácoras Tecnología 2
 
Bitácoras Tecnología
Bitácoras TecnologíaBitácoras Tecnología
Bitácoras Tecnología
 
Bitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorioBitácoras Tecno-laboratorio
Bitácoras Tecno-laboratorio
 
Bitácora Asesoría
Bitácora AsesoríaBitácora Asesoría
Bitácora Asesoría
 
Mapa del colegio
Mapa del colegioMapa del colegio
Mapa del colegio
 
Carpeta imprimir
Carpeta imprimirCarpeta imprimir
Carpeta imprimir
 
Vaso carton-2 final
Vaso carton-2 finalVaso carton-2 final
Vaso carton-2 final
 
Tarjetas finales
Tarjetas finalesTarjetas finales
Tarjetas finales
 
Historieta imprimir 3
Historieta imprimir 3Historieta imprimir 3
Historieta imprimir 3
 
Historieta imprimir 2
Historieta imprimir 2Historieta imprimir 2
Historieta imprimir 2
 
Historieta imprimir 1
Historieta imprimir 1Historieta imprimir 1
Historieta imprimir 1
 
Carro 2
Carro 2Carro 2
Carro 2
 
Libro 4;000
Libro 4;000Libro 4;000
Libro 4;000
 
Stefita la mas_hermosita_4
Stefita la mas_hermosita_4Stefita la mas_hermosita_4
Stefita la mas_hermosita_4
 

Delitos informáticos y netiqueta: normas de conducta en internet

  • 1. DELITOS INFORMATICOS: Los medios de comunicación (redessociales) como lo son:Facebook,Skype,Twitter, Instagram, entre otros, sirven para comunicara personas delexterior, con otras, por medio de computadores,celulares etc.Son una herramienta muy fácil de usar,y además muysocorridos.Pero no todo el mundo,utiliza estos medios,para el bien, personas con conocimiento tecnológico de alta calidad,los ponen en práctica,pero no, para lo que es obvio, si no para hackearcontraseñas,usuarios,cuentas,y además para cometerdelitos informáticos. Estos son los delitos informáticos:  Claves programáticas espías: Se utiliza un troyano, o software espía, para contraer información, en forma remota o física, los delincuentes lo utilizan, generalmente para, ver el sistema bancario, de la persona, y asípoder sustituirla.  Divulgación indebida de contenidos: Se trata de, envió de correos, con información tales como: fines injuriosos, calumnias, amenazas y extorsiones, siempre con anonimidad.  Pornografía infantil en internet: Entre personas, foros, páginas, chat, comunidades virtuales, entre otros, personas desconocidas, comparten material pornográfico, donde se ven menores de edad.  Estafas a través de subastas en línea: Trata de ventas de productos ilegales, como: celulares hurtados, software de aplicaciones ilegales, entre otros, y también puede ser una línea de estafas.  Violación a los derechos de autor: Trata de copias piratas de videos musicales, videogramas y software con reproductores en serie.  Piratería en internet: Se utiliza la internet, para vender, o distribuir programas, protegidos por la ley, se encuentra la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chatpor relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 2. NETIQUETA: Es una etiqueta de formalismo, el cualse requiere para podercontactarnos con alguien más.Son porasí decirlo,clases de normas,que se deben cumplir,para proteger, la información,privada. Si estas se llegan a incumplir, no se recibe ninguna reprimenda.Se debe teneren cuenta,cuando vamos a hacer‘’contacto’’ con personas pormedio de la web.  El comportamiento en el correo electrónico: El tipo de mensaje que vas a enviar, debe ser en una forma prudente  El comportamiento en los foros: Se trata, de manejar, el vocabulario.  El comportamiento en los blogs: Comportamiento, de este, en el blog, comportamiento adecuado, con respecto a las opiniones de lo demás.  El comportamiento en el chat: El comportamiento en el chatdebe ser moderado, con iconos moderados etc.