SlideShare una empresa de Scribd logo
NECESIDAD DE
FORMACION AL
RESPECTO
La necesidad de la formacion al
respecto con los delitos informaticos
es muy importante ya que:
-
CONSEJOS Y
RECOMENDACIONES
Para inpedir incurrir en estos delitos:
- Copiar la ruta de enlace al recibir
correos de sitios como los bancos,
para comprobar que en el enlace
corresponda al enlace de la oficial
del banco y no a una falcificacion de
web.
- No compartir conotras personas la
clave de seguridad para acceder a
paginas webs para evitar que pueda
ser suplantado por otra persona.
- Denunciar las paginas que cometen
delitos informatico.
-
AUTORA : MARIA ALEJANDRA JIMENEZ
GUZMAN
GRADO; 10-02
ESCUELA NORMAL SUPERIOR LEONOR
ALVAREZ PINZON
DELITOS
INFORMATICOS
DEFINICION:
Podemos definir los delitos
informaticos como, los actos
dirigidos contra la confidencialidad,
la integridad y la disponibilidad de
los sistemas informaticos, redes y
datos informaticos, asi como el
abuso de dichos sistemas, redes y
datos.
LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE
COMETEN DELITOS
INFORMATICOS.
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informaticos y la proteccion
de la informacion y de los datos, con
penas de prision de hasta 120
meses y multas de hasta 1500
salarios minimos legales vigentes.
6. GROOMING:
Cuando un posible abusador o
pedofilo trata de iniciar una relacion
en linea con un menor de edad,
buscando involucrarlo en actos
sexuales, intercambio de imágenes y
en conversaciones con contenido
sexual.
7. HACKEAR:
Es el ingreso ilegal a computadores,
pagiinas y redes sociales con el
objetivo de robar informacion,
suplantar la identidad del dueño y
beneficiarse economicamente o
protestar.
8. HACKING:
Es la acion de robar sistemas
informaticos y redes de
comunicación.
9. PHARMING:
Es un tipo de fraude que consiste en
suplantar los nombres de dominio
de la pagina que quiere navegar el
usuario, para conducirlo a una
pagina web falsa.
3. CIBERACOSO
(CYBERBULLYING):
Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías
teléfonos celulares e internet. Por
medio de correos, mensajes o
imágenes que se envían, se busca
herir o intimidar a otra persona. Este
tipo de acoso no se hace de frente, por
ello la victima desconoce la identidad
de su agresor.
4. ESCNNA:
Explotación sexual comercial de niños,
niñas y adolescentes.
5. FLAMING:
Es cuando una discusión que se lleva a
cabo en línea toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista.
LISTA DE ALGUNOS
DELITOS
INFORMATICOS
1. BLUEJACKING:
Es cuando se usan teléfonos
celulares con tecnología
bluetooth para enviar
mensajes anónimos a otros
teléfonos.
2. BLUESNARFING:
Es el acceso no autorizado a
la información guardada en
teléfonos celulares,
computadores y tabletas
electrónicas usando una
conexión de bluetooth.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
Dianabarojas
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Edwin vergara Diaz
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
luisangel777
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
Daniela Rondan
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
anatoledo2020
 
Phishing
PhishingPhishing
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
jeynor22
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Phishing
PhishingPhishing
Phishing
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Destacado

Wells 2001 apendice_i 10
Wells 2001 apendice_i 10Wells 2001 apendice_i 10
Wells 2001 apendice_i 10
alejandra saenz
 
Trabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana GilaTrabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana Gila
SUA SHADOW
 
Zola Delburn 2016 CV
Zola Delburn 2016 CVZola Delburn 2016 CV
Zola Delburn 2016 CV
Zola Delburn
 
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Premier Publishers
 
Germany (prussia and austria too)
Germany (prussia and austria too)Germany (prussia and austria too)
Germany (prussia and austria too)
Matt Beat
 
MUDO Fashion Retail
MUDO Fashion RetailMUDO Fashion Retail
MUDO Fashion Retail
Maria Victoria Rojas, MBA
 
Levende systemen.ppt korte versie
Levende systemen.ppt korte versieLevende systemen.ppt korte versie
Levende systemen.ppt korte versie
Sarah Verwei
 
Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16
tomasrodriguezreyes
 
Tesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_reportTesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_report
Frédéric Lambert
 
SIP vs ppf
SIP vs ppfSIP vs ppf
SIP vs ppf
financialhospital
 
Bridal wear for different indian wedding
Bridal wear for different indian weddingBridal wear for different indian wedding
Bridal wear for different indian wedding
designerethnicstore
 
Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing
SWGLA
 
La disjonction masquée des jouissances
La disjonction masquée des jouissancesLa disjonction masquée des jouissances
La disjonction masquée des jouissances
ALEFALIORLEANS
 

Destacado (14)

Wells 2001 apendice_i 10
Wells 2001 apendice_i 10Wells 2001 apendice_i 10
Wells 2001 apendice_i 10
 
Trabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana GilaTrabajo ingles (1). Susana Gila
Trabajo ingles (1). Susana Gila
 
Zola Delburn 2016 CV
Zola Delburn 2016 CVZola Delburn 2016 CV
Zola Delburn 2016 CV
 
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
Reperfusion strategy in patients with ST-Segment Elevation Myocardial Infarct...
 
Honour Roll April 2014
Honour Roll April 2014Honour Roll April 2014
Honour Roll April 2014
 
Germany (prussia and austria too)
Germany (prussia and austria too)Germany (prussia and austria too)
Germany (prussia and austria too)
 
MUDO Fashion Retail
MUDO Fashion RetailMUDO Fashion Retail
MUDO Fashion Retail
 
Levende systemen.ppt korte versie
Levende systemen.ppt korte versieLevende systemen.ppt korte versie
Levende systemen.ppt korte versie
 
Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16Clásicos andaluces tareas del curso de formación 15/16
Clásicos andaluces tareas del curso de formación 15/16
 
Tesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_reportTesla gigafactory q4_2015_report
Tesla gigafactory q4_2015_report
 
SIP vs ppf
SIP vs ppfSIP vs ppf
SIP vs ppf
 
Bridal wear for different indian wedding
Bridal wear for different indian weddingBridal wear for different indian wedding
Bridal wear for different indian wedding
 
Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing Grazing for Soil Health: Considerations for Grass Finishing
Grazing for Soil Health: Considerations for Grass Finishing
 
La disjonction masquée des jouissances
La disjonction masquée des jouissancesLa disjonction masquée des jouissances
La disjonction masquée des jouissances
 

Similar a delitos informáticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
alejolondo11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Exposicion
ExposicionExposicion
Exposicion
ArturoArt1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liseth guerrero guerrero
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
sara chaparro
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
MeryChoque3
 

Similar a delitos informáticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 

Más de Maria Alejandra Jimenez Guzman

Derechos de autor
Derechos de autorDerechos de autor
Presentación1
Presentación1Presentación1
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
Maria Alejandra Jimenez Guzman
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
Maria Alejandra Jimenez Guzman
 
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
Maria Alejandra Jimenez Guzman
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
Maria Alejandra Jimenez Guzman
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
Maria Alejandra Jimenez Guzman
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Maria Alejandra Jimenez Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Alejandra Jimenez Guzman
 

Más de Maria Alejandra Jimenez Guzman (10)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Mi tarea 12345
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
 
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 

delitos informáticos

  • 1. NECESIDAD DE FORMACION AL RESPECTO La necesidad de la formacion al respecto con los delitos informaticos es muy importante ya que: - CONSEJOS Y RECOMENDACIONES Para inpedir incurrir en estos delitos: - Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en el enlace corresponda al enlace de la oficial del banco y no a una falcificacion de web. - No compartir conotras personas la clave de seguridad para acceder a paginas webs para evitar que pueda ser suplantado por otra persona. - Denunciar las paginas que cometen delitos informatico. - AUTORA : MARIA ALEJANDRA JIMENEZ GUZMAN GRADO; 10-02 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON DELITOS INFORMATICOS DEFINICION: Podemos definir los delitos informaticos como, los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informaticos, redes y datos informaticos, asi como el abuso de dichos sistemas, redes y datos. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS. La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informaticos y la proteccion de la informacion y de los datos, con penas de prision de hasta 120 meses y multas de hasta 1500 salarios minimos legales vigentes.
  • 2. 6. GROOMING: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 7. HACKEAR: Es el ingreso ilegal a computadores, pagiinas y redes sociales con el objetivo de robar informacion, suplantar la identidad del dueño y beneficiarse economicamente o protestar. 8. HACKING: Es la acion de robar sistemas informaticos y redes de comunicación. 9. PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la pagina que quiere navegar el usuario, para conducirlo a una pagina web falsa. 3. CIBERACOSO (CYBERBULLYING): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían, se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. 4. ESCNNA: Explotación sexual comercial de niños, niñas y adolescentes. 5. FLAMING: Es cuando una discusión que se lleva a cabo en línea toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista. LISTA DE ALGUNOS DELITOS INFORMATICOS 1. BLUEJACKING: Es cuando se usan teléfonos celulares con tecnología bluetooth para enviar mensajes anónimos a otros teléfonos. 2. BLUESNARFING: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas usando una conexión de bluetooth.