SlideShare una empresa de Scribd logo
Delitos informáticos
Presentado por: Jose Julian
Alvarez Aparicio
Tercer semestre bachiller
pedagógico
¿Qué son los delitos
informáticos?
Los delitos informáticos son todas aquellas acciones
realizadas que causan daños a las personas, comunidad,
entidades institucionales que utilizan medios
computarizados y realizan su uso continuo a través del
mundo virtual del internet.
Ejemplos de delitos informáticos
*Fraude de información
*Abuso de confianza
*El robo de información
*La estafa electrónica
*Falsas loterías
*El engaño
*Piratería
*Extorsión
*Explotación sexual e infantil
Delitos informáticos en la sociedad
La importancia que tiene el internet en todas los
aspectos de las acciones humanas actualmente son
las demandas comerciales que se dan dentro de
ella; el transporte de información que se dan
dentro de las empresas y la gran cantidad de
personas que intercambian datos privados. Estos
tipos de comunicados o información de las
personas, pueden estar en riesgo.
Daños por estos delitos
Por otro parte otros de los diferentes ataques que pueden ser perjudicial y
hasta resultar siendo un daño extremo, siendo ejecutados por medio de las
computadoras y en algunos momentos con la ayuda de otras personas como por
ejemplo:
*Infección de virus informáticos.
*El envío en todo momento de spam o como se conoce normalmente, correo no
deseado.
*La falsedad de los orígenes de mensajes con la técnica spoofing.
*El envío de los archivos espías o los keloggers.
*El uso de troyanos o backdoors para dominar determinados sistemas o en su
efecto para hurtar información.
Tipos de delitos informáticos
BLUEJACKING
Es cuando se utilizan los teléfonos móviles
con tecnología Bluetooth para enviar mensajes
desconocidos a otros móviles o celulares.
BLUESNARFING:
Es la entrada no autorizada a la información
almacenada en teléfonos celulares,
computadores y tablets (fotos, videos, lista de
contactos, mensajes de texto) usando una
conexión de Bluetooth.
CYBERBULLYING
Es una agresión psicológica que se da
utilizando las nuevas tecnologías: teléfonos
móviles e Internet. Utilizando los correos
electrónicos, mensajes o imágenes que se
envían y que tienen el objetivo de herir o
intimidar a otra persona. Este tipo de acoso
no se hace en persona, por ello la víctima no
conoce la identidad del sujeto.
ESCNNA
Explotación Sexual para fines Comercial de
Niños, Niñas y Adolescentes.
FLAMING
En discusión que se lleva a cabo en línea se transforma en un entorno de
comunicación insultante, burlón o desagradable hacia una o varias personas con
el objetivo de enfadarla e imponer los puntos de vista de otro sujeto.
GROOMING
Sucede cuando un posible abusador o pedófilo trata de establecer una relación
en línea con un menor de edad, buscando que haga parte en actos sexuales,
intercambiando imágenes y contenido sexual de las personas en línea.
HACKEAR
Es el acceso ilegal a computadores, páginas y redes sociales con la meta de
robar información, indagar la identidad del dueño o beneficiarse
económicamente.
HAMMERING
Es el acción de intentar conectarse en
muchas ocasiones a un servidor que no existe
con muy breves anexos de tiempo cada vez
que lo intenta. Podemos relacionarlo con la
acción de presionar o todo momento el botón
de un teléfono sin esperar a que haya
culminado de marcar el número.
PHARMING
Es un tipo de estafa que consiste en
apropiarse de los nombres que hacen parte
una página de internet el cual indique la
navegación del usuario, para conducirlo a una
página web falsa.
PHISHING
Es un fraude cibernético con el que por medio del envío de correos
electrónicos se engaña a la persona invitándole a que visiten las páginas web
falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus
datos con el propósito de robarle sus nombres de usuarios, claves y demás
información privada de la persona.
SEXTING
Sucede cuando alguien toma una foto inapropiada del mismo y la envía a
alguien vía móvil o Internet.
SMISHING
Es una forma más del phishing, pero la diferencia de este, es el uso de
mensajes de texto para engañar a las personas, pidiéndoles información
personal e invitándolos a que se dirijan a sitios web que son falsos, además
estos sitios tienen spywares y softwares maliciosos que se descargan de
forma automática, sin que el usuario lo observe.
Leyes sobre los delitos informáticos en
nuestro país
En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se
estructura el Código Penal, se crea un nuevo bien jurídico de tutela
denominado Protección de la información y de los datos que mantengan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Para tener en cuenta...
Las redes sociales (Facebook, twitter y otras)
se han transformado en una entrada al
intercambio y una posibilidad de conocer
nuevas personas, con el elemento principal que
podemos construir verdaderas comunidades
virtuales en donde se tiene una gran cantidad
de opciones para compartir y conocer nuevos
amigos, juegos, intercambiar experiencias
saludables, que más adelante tendrán
encuentros que superen la virtualidad de la
relación
Como futuro docentes...
Se debe tener en cuenta en todo momento, las cifras que se muestran cada
día con respecto al abuso y delitos de los medios informáticos. Deben ser
tratados pedagógicamente desde la asignatura de tecnología o informática,
para alertar a todos nuestros alumnos y comunidad educativa sobre todas
estas modalidades y encontrar métodos los cuales puedan acudir cuando se
enfrenten s situaciones de este tipo.
WEBGRAFIA
Título: Delitos informáticos.
Autor: bienvenidos al mundo de la tecnologia
https://myprofetecnologia.wordpress.com
Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-
informaticos/

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jedely Vargas Catunta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
Lillian Annie Mamani Huanacuni
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
Prepa CEP
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
esteban rubiano poveda
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
noemitenorio4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
antonioldc
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
karenandreacaro_255
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
Rafael Huerta
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 

La actualidad más candente (19)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Ensayo
EnsayoEnsayo
Ensayo
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 

Similar a Delitos informáticos

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Eli1233
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
pirrro2344
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
sara chaparro
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
MeryChoque3
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
tiubonet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
Eliana Rodriguez
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticDaniela Muñoz
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
colenavalzarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
esteban rubiano poveda
 

Similar a Delitos informáticos (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 

Último

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 

Último (20)

CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 

Delitos informáticos

  • 1. Delitos informáticos Presentado por: Jose Julian Alvarez Aparicio Tercer semestre bachiller pedagógico
  • 2. ¿Qué son los delitos informáticos? Los delitos informáticos son todas aquellas acciones realizadas que causan daños a las personas, comunidad, entidades institucionales que utilizan medios computarizados y realizan su uso continuo a través del mundo virtual del internet.
  • 3. Ejemplos de delitos informáticos *Fraude de información *Abuso de confianza *El robo de información *La estafa electrónica *Falsas loterías *El engaño *Piratería *Extorsión *Explotación sexual e infantil
  • 4. Delitos informáticos en la sociedad La importancia que tiene el internet en todas los aspectos de las acciones humanas actualmente son las demandas comerciales que se dan dentro de ella; el transporte de información que se dan dentro de las empresas y la gran cantidad de personas que intercambian datos privados. Estos tipos de comunicados o información de las personas, pueden estar en riesgo.
  • 5. Daños por estos delitos Por otro parte otros de los diferentes ataques que pueden ser perjudicial y hasta resultar siendo un daño extremo, siendo ejecutados por medio de las computadoras y en algunos momentos con la ayuda de otras personas como por ejemplo: *Infección de virus informáticos. *El envío en todo momento de spam o como se conoce normalmente, correo no deseado. *La falsedad de los orígenes de mensajes con la técnica spoofing. *El envío de los archivos espías o los keloggers. *El uso de troyanos o backdoors para dominar determinados sistemas o en su efecto para hurtar información.
  • 6. Tipos de delitos informáticos BLUEJACKING Es cuando se utilizan los teléfonos móviles con tecnología Bluetooth para enviar mensajes desconocidos a otros móviles o celulares. BLUESNARFING: Es la entrada no autorizada a la información almacenada en teléfonos celulares, computadores y tablets (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
  • 7. CYBERBULLYING Es una agresión psicológica que se da utilizando las nuevas tecnologías: teléfonos móviles e Internet. Utilizando los correos electrónicos, mensajes o imágenes que se envían y que tienen el objetivo de herir o intimidar a otra persona. Este tipo de acoso no se hace en persona, por ello la víctima no conoce la identidad del sujeto. ESCNNA Explotación Sexual para fines Comercial de Niños, Niñas y Adolescentes.
  • 8. FLAMING En discusión que se lleva a cabo en línea se transforma en un entorno de comunicación insultante, burlón o desagradable hacia una o varias personas con el objetivo de enfadarla e imponer los puntos de vista de otro sujeto. GROOMING Sucede cuando un posible abusador o pedófilo trata de establecer una relación en línea con un menor de edad, buscando que haga parte en actos sexuales, intercambiando imágenes y contenido sexual de las personas en línea. HACKEAR Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar información, indagar la identidad del dueño o beneficiarse económicamente.
  • 9. HAMMERING Es el acción de intentar conectarse en muchas ocasiones a un servidor que no existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos relacionarlo con la acción de presionar o todo momento el botón de un teléfono sin esperar a que haya culminado de marcar el número. PHARMING Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte una página de internet el cual indique la navegación del usuario, para conducirlo a una página web falsa.
  • 10. PHISHING Es un fraude cibernético con el que por medio del envío de correos electrónicos se engaña a la persona invitándole a que visiten las páginas web falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus datos con el propósito de robarle sus nombres de usuarios, claves y demás información privada de la persona.
  • 11. SEXTING Sucede cuando alguien toma una foto inapropiada del mismo y la envía a alguien vía móvil o Internet. SMISHING Es una forma más del phishing, pero la diferencia de este, es el uso de mensajes de texto para engañar a las personas, pidiéndoles información personal e invitándolos a que se dirijan a sitios web que son falsos, además estos sitios tienen spywares y softwares maliciosos que se descargan de forma automática, sin que el usuario lo observe.
  • 12. Leyes sobre los delitos informáticos en nuestro país En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se estructura el Código Penal, se crea un nuevo bien jurídico de tutela denominado Protección de la información y de los datos que mantengan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 13. Para tener en cuenta... Las redes sociales (Facebook, twitter y otras) se han transformado en una entrada al intercambio y una posibilidad de conocer nuevas personas, con el elemento principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones para compartir y conocer nuevos amigos, juegos, intercambiar experiencias saludables, que más adelante tendrán encuentros que superen la virtualidad de la relación
  • 14. Como futuro docentes... Se debe tener en cuenta en todo momento, las cifras que se muestran cada día con respecto al abuso y delitos de los medios informáticos. Deben ser tratados pedagógicamente desde la asignatura de tecnología o informática, para alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar métodos los cuales puedan acudir cuando se enfrenten s situaciones de este tipo.
  • 15. WEBGRAFIA Título: Delitos informáticos. Autor: bienvenidos al mundo de la tecnologia https://myprofetecnologia.wordpress.com Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos- informaticos/