SlideShare una empresa de Scribd logo
TOME EN CUENTA….
CONSEJOS Y RECOMENDACINES
RESPECTO A LOS DELITOS
INFORMATICOS:
 Para su equipo informatico:
Tenga en cuenta el actualizar su sistema
informatico regularmente, instalale un
buen antivirus junto a un firewall y un
anty-spyware.
 Respecto a la navegacion y los
correos:
Para su seguridad utilice contraseñas
seguras, navegue en paginas web
seguras, sea cuidadoso al descargar
programas y preste atencion a su correo
electronico.
 Para usted mismo:
Debe tener en cuenta el no diligenciar
informacion privada en paginas desconocidas,
no confiar en ofertas de cualquier tipo, el
verificar sus cuentas bancarias solo en las
computadoras personales, no haga publicos
sus datos respecto a su residencia, ocupacion
y/o edad, no confie en correos electronicos
enviados por extraños ,supervise
constantamnete cuano un menor se encuentre
haciendo uso de las redes, por ultimo pero no
menos importante no olvide tener:
“SENTIDO COMUN”
Ana Sofia Burgos Caro.
DELITOS
INFORMATICOS.
¿Qué son los delitos informaticos?
Son todos aquellos actos que permiten
aportar dalos y perjuicios en contra de las
personas o entidades institucionales y
que por lo general se ejecutan mediante
computadoras y el mundo virtual.
 LEY COLOMBIANADE DELITOS
INFORMATICOS:
La ley colombiana que demanda los
delitos informáticos es la ley 1273 de
2009 “De la protección de la
información y de los datos” de 2009
creo nuevos tipos penales
relacionados con delitos informáticos
y la protección de la información y de
los datos con penas de prisión hasta
de 120 meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes.
¿SABES CUALES SON Y EN QUE
CONSISTEN LOS DELITOS
INFORMATICOS MAS COMUNES?
 CIBERACOSO:
Es un tipo de agresión psicológica que
se lleva a cabo mediante la tecnología y
el internet por medio de correos
mensajes o fotos envidas con la
intención de intimidar a otra persona.
 GROOMING:
Se presenta cuando un posible abusador
trata de mantener una relación en línea
con un menor; buscándolo involucrar en
actos sexuales mediante el envío de
imágenes y conversaciones obscenas.
 HACKING:
Es la acción de “robar” sistemas
informáticos y redes de
telecomunicación.
.
 MALWARE:
Programa creado con el fin de
molestar o dañar el sistema
operativo de computadoras que lo
tiene instalado.
 PHARMING:
Es un tipo de fraude que consiste
en suplantar los nombres de
dominio de la página en la que
navega el usuario, y así lo
conducen a una página web falsa.
 SPYWARE:
Programa maligno que recolecta
información privada de los
computadores. Generalmente
roban información y el usuario no
se da cuenta.
Folleto delitos informaticos

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 
Camila 23
Camila 23Camila 23
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nicole Tatiana Sisa Avila
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Karla Dayana Perez Dvila
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nathalie Juliana Garcia Rodriguez
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
bayronpedrazaurr
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
Colegio Camilo Henríquez
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
lizethrodriguez23
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 

La actualidad más candente (17)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Destacado

Concepto de buscadores
Concepto de buscadoresConcepto de buscadores
Concepto de buscadores
islaacosta
 
Cultura estadística para la investigación5
Cultura estadística para la investigación5Cultura estadística para la investigación5
Cultura estadística para la investigación5Fanny Gtrd
 
Todo a la moda con lkua
Todo a la moda con lkuaTodo a la moda con lkua
Todo a la moda con lkua
kriss309601
 
Mapa geohistórico municipio guanare
Mapa geohistórico municipio guanareMapa geohistórico municipio guanare
Mapa geohistórico municipio guanareR_Gmicro
 
Política gobierno y terrorismo
Política gobierno y terrorismo Política gobierno y terrorismo
Política gobierno y terrorismo
CRIS L
 
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wirelessBrickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Ali Shoaee
 
Greg Field Real Estate License
Greg Field Real Estate LicenseGreg Field Real Estate License
Greg Field Real Estate LicenseGreg Field
 
Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Fanny Gtrd
 
Formulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de EmergênciaFormulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de Emergência
IZAIAS DE SOUZA AGUIAR
 
TÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVATÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVAMildred Urbina
 
Advice on an attending an LIS conference
Advice on an attending an LIS conferenceAdvice on an attending an LIS conference
Advice on an attending an LIS conference
Jill Hurst-Wahl
 
A formação do mundo contemporâneo
A formação do mundo contemporâneoA formação do mundo contemporâneo
A formação do mundo contemporâneo
Eron Amorim
 
Caliphs
CaliphsCaliphs

Destacado (15)

Concepto de buscadores
Concepto de buscadoresConcepto de buscadores
Concepto de buscadores
 
Cultura estadística para la investigación5
Cultura estadística para la investigación5Cultura estadística para la investigación5
Cultura estadística para la investigación5
 
ucl
uclucl
ucl
 
Todo a la moda con lkua
Todo a la moda con lkuaTodo a la moda con lkua
Todo a la moda con lkua
 
Certifications
CertificationsCertifications
Certifications
 
Mapa geohistórico municipio guanare
Mapa geohistórico municipio guanareMapa geohistórico municipio guanare
Mapa geohistórico municipio guanare
 
Política gobierno y terrorismo
Política gobierno y terrorismo Política gobierno y terrorismo
Política gobierno y terrorismo
 
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wirelessBrickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
Brickcom gob 300-np-star-lte_4g_info tech middle east_ip camera_wireless
 
Greg Field Real Estate License
Greg Field Real Estate LicenseGreg Field Real Estate License
Greg Field Real Estate License
 
Cultura estadística para la investigación 4
Cultura estadística para la investigación 4Cultura estadística para la investigación 4
Cultura estadística para la investigación 4
 
Formulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de EmergênciaFormulário de Inscrição Brigada de Emergência
Formulário de Inscrição Brigada de Emergência
 
TÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVATÉCNICAS DE PARTICIPACION COLECTIVA
TÉCNICAS DE PARTICIPACION COLECTIVA
 
Advice on an attending an LIS conference
Advice on an attending an LIS conferenceAdvice on an attending an LIS conference
Advice on an attending an LIS conference
 
A formação do mundo contemporâneo
A formação do mundo contemporâneoA formação do mundo contemporâneo
A formação do mundo contemporâneo
 
Caliphs
CaliphsCaliphs
Caliphs
 

Similar a Folleto delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
Mafe Parada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
valeria torres
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 

Similar a Folleto delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 

Último

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 

Último (20)

Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 

Folleto delitos informaticos

  • 1. TOME EN CUENTA…. CONSEJOS Y RECOMENDACINES RESPECTO A LOS DELITOS INFORMATICOS:  Para su equipo informatico: Tenga en cuenta el actualizar su sistema informatico regularmente, instalale un buen antivirus junto a un firewall y un anty-spyware.  Respecto a la navegacion y los correos: Para su seguridad utilice contraseñas seguras, navegue en paginas web seguras, sea cuidadoso al descargar programas y preste atencion a su correo electronico.  Para usted mismo: Debe tener en cuenta el no diligenciar informacion privada en paginas desconocidas, no confiar en ofertas de cualquier tipo, el verificar sus cuentas bancarias solo en las computadoras personales, no haga publicos sus datos respecto a su residencia, ocupacion y/o edad, no confie en correos electronicos enviados por extraños ,supervise constantamnete cuano un menor se encuentre haciendo uso de las redes, por ultimo pero no menos importante no olvide tener: “SENTIDO COMUN” Ana Sofia Burgos Caro. DELITOS INFORMATICOS.
  • 2. ¿Qué son los delitos informaticos? Son todos aquellos actos que permiten aportar dalos y perjuicios en contra de las personas o entidades institucionales y que por lo general se ejecutan mediante computadoras y el mundo virtual.  LEY COLOMBIANADE DELITOS INFORMATICOS: La ley colombiana que demanda los delitos informáticos es la ley 1273 de 2009 “De la protección de la información y de los datos” de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión hasta de 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. ¿SABES CUALES SON Y EN QUE CONSISTEN LOS DELITOS INFORMATICOS MAS COMUNES?  CIBERACOSO: Es un tipo de agresión psicológica que se lleva a cabo mediante la tecnología y el internet por medio de correos mensajes o fotos envidas con la intención de intimidar a otra persona.  GROOMING: Se presenta cuando un posible abusador trata de mantener una relación en línea con un menor; buscándolo involucrar en actos sexuales mediante el envío de imágenes y conversaciones obscenas.  HACKING: Es la acción de “robar” sistemas informáticos y redes de telecomunicación. .  MALWARE: Programa creado con el fin de molestar o dañar el sistema operativo de computadoras que lo tiene instalado.  PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página en la que navega el usuario, y así lo conducen a una página web falsa.  SPYWARE: Programa maligno que recolecta información privada de los computadores. Generalmente roban información y el usuario no se da cuenta.