SlideShare una empresa de Scribd logo
1. Amenazas y fraudes en personas
1) Acceso involuntario a información ilegal o perjudicial
2) Suplantación de identidad (phising). Es un delito informático de estafa por
adquisición de información a través de técnicas de engaño para usarlas de
forma fraudulenta (datos bancarios, claves…).
3) Pérdida de nuestra intimidad.
4) Perjuicio a nuestra imagen.
5) Ciberbullying o ciberacoso. Son amenazas entre iguales a través de internet,
móvil, videojuegos…
6) Intercambio de archivos redes P2P. Las redes P2P (puerto a puerto), son redes
igualitarias, es decir, cualquier ordenador que forme parte de ella se comporta
como servidor (ofrece aplicaciones, datos…) y también como cliente (solicita
aplicaciones y datos para descargarlos de otros ordenadores). En principio, si
los productos que se ofrecen son sin derechos de autor o software libre, no se
está vulnerando ningún derecho de las personas, pero si lo que
intercambiamos son aplicaciones o datos que no son propios estamos
cometiendo un delito.

Más contenido relacionado

La actualidad más candente

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
karolinarivera89
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
nilros
 
pirateria
pirateriapirateria
pirateria
roldan1898
 
Diferencias
DiferenciasDiferencias
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
alejandrocortes1216
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
folleto
folletofolleto
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Informatica
InformaticaInformatica
Informatica
carloseduardo211
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
daleskaDLK
 

La actualidad más candente (18)

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
pirateria
pirateriapirateria
pirateria
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
folleto
folletofolleto
folleto
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Informatica
InformaticaInformatica
Informatica
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 

Similar a Práctica2

Apuntes tiz
Apuntes tizApuntes tiz
Apuntes tiz
JAFJFHUEHHJD
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Henry Nuñez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
Tomas Arango Gallego
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512
 
Exposisiones
ExposisionesExposisiones
Exposisiones
Joel Quezada
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
Nhickol cutioa
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 

Similar a Práctica2 (20)

Apuntes tiz
Apuntes tizApuntes tiz
Apuntes tiz
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

NIIF COMPLETAS Y PYMES - Diferencia.pptx
NIIF COMPLETAS Y PYMES - Diferencia.pptxNIIF COMPLETAS Y PYMES - Diferencia.pptx
NIIF COMPLETAS Y PYMES - Diferencia.pptx
dfg6nqk9p8
 
Bolsa de Valores de Lima.pptx
Bolsa de Valores de Lima.pptxBolsa de Valores de Lima.pptx
Bolsa de Valores de Lima.pptx
maribel16tkm
 
MARKETING Y ESTRATEGIAS COMERCIALES.....
MARKETING Y ESTRATEGIAS COMERCIALES.....MARKETING Y ESTRATEGIAS COMERCIALES.....
MARKETING Y ESTRATEGIAS COMERCIALES.....
milimilagrosaltamira
 
Respuesta Nacional Anexos I y III EB 2024.pdf
Respuesta Nacional Anexos I y III EB 2024.pdfRespuesta Nacional Anexos I y III EB 2024.pdf
Respuesta Nacional Anexos I y III EB 2024.pdf
JanethHerrz
 
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdfGUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
ProexportColombia1
 
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptxCOSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
JhoanaSilvaHeredia
 
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de JunioNOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
VictorRColussi
 
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docxCuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
carrillofabian224
 
Copia diapositiva cebolla para cebolla.pptx
Copia diapositiva cebolla para cebolla.pptxCopia diapositiva cebolla para cebolla.pptx
Copia diapositiva cebolla para cebolla.pptx
rojasvidaljhonanders1
 
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVAGUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
almeralfonsosuarezhe
 
DE MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
DE  MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdfDE  MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
DE MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
PABLODAVIDMORIMOJALO
 
Monotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributoMonotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributo
guillerminalopez18
 
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
mprr1708
 
Tarifario actualizado en Bolivia del Banco Mercantil.pdf
Tarifario actualizado en Bolivia del Banco Mercantil.pdfTarifario actualizado en Bolivia del Banco Mercantil.pdf
Tarifario actualizado en Bolivia del Banco Mercantil.pdf
GriceldaPally1
 
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
ManfredNolte
 
Confianza empresarial: 3er trimestre de 2024
Confianza empresarial: 3er trimestre de 2024Confianza empresarial: 3er trimestre de 2024
Confianza empresarial: 3er trimestre de 2024
LABORAL Kutxa
 
Producto Interno Bruto y Producto Nacional Bruto
Producto Interno Bruto y Producto Nacional BrutoProducto Interno Bruto y Producto Nacional Bruto
Producto Interno Bruto y Producto Nacional Bruto
KevinJavierFlores1
 
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdfGUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
ProexportColombia1
 
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUETRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
juanbet3
 
F¢rmulas 2021.pdf de indicadores macroeconomicos
F¢rmulas 2021.pdf de indicadores macroeconomicosF¢rmulas 2021.pdf de indicadores macroeconomicos
F¢rmulas 2021.pdf de indicadores macroeconomicos
ANGELJOSEEDUANGUE
 

Último (20)

NIIF COMPLETAS Y PYMES - Diferencia.pptx
NIIF COMPLETAS Y PYMES - Diferencia.pptxNIIF COMPLETAS Y PYMES - Diferencia.pptx
NIIF COMPLETAS Y PYMES - Diferencia.pptx
 
Bolsa de Valores de Lima.pptx
Bolsa de Valores de Lima.pptxBolsa de Valores de Lima.pptx
Bolsa de Valores de Lima.pptx
 
MARKETING Y ESTRATEGIAS COMERCIALES.....
MARKETING Y ESTRATEGIAS COMERCIALES.....MARKETING Y ESTRATEGIAS COMERCIALES.....
MARKETING Y ESTRATEGIAS COMERCIALES.....
 
Respuesta Nacional Anexos I y III EB 2024.pdf
Respuesta Nacional Anexos I y III EB 2024.pdfRespuesta Nacional Anexos I y III EB 2024.pdf
Respuesta Nacional Anexos I y III EB 2024.pdf
 
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdfGUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
GUIA_LEGAL_CAP_13_REGULACIÓN-CONTABLE.pdf
 
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptxCOSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
COSTEO DEL INVENTARIO Y ANÁLISIS DE CAPACIDAD (1).pptx
 
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de JunioNOTICIAS DE LA SEMANA del 10 al 16 de Junio
NOTICIAS DE LA SEMANA del 10 al 16 de Junio
 
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docxCuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
Cuadro-comparativo-de-los-Estados-de-la-Materia-3.docx
 
Copia diapositiva cebolla para cebolla.pptx
Copia diapositiva cebolla para cebolla.pptxCopia diapositiva cebolla para cebolla.pptx
Copia diapositiva cebolla para cebolla.pptx
 
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVAGUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
GUIA CONSTRUCCION PASANTIAS ADMINISTRATIVA
 
DE MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
DE  MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdfDE  MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
DE MARKETING PRODUCTOS Y SERVICIOS CON ENFOQUE DE MERCADO.pdf
 
Monotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributoMonotributo monotributo monotributo monotributo
Monotributo monotributo monotributo monotributo
 
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
Economia Naranja - Diseño y Evaluacion de Proyectos-Maria del Pilar Ramirez-s...
 
Tarifario actualizado en Bolivia del Banco Mercantil.pdf
Tarifario actualizado en Bolivia del Banco Mercantil.pdfTarifario actualizado en Bolivia del Banco Mercantil.pdf
Tarifario actualizado en Bolivia del Banco Mercantil.pdf
 
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
INFORMES SOBRE PRODUCTIVIDAD:OCDE Y OTROS.
 
Confianza empresarial: 3er trimestre de 2024
Confianza empresarial: 3er trimestre de 2024Confianza empresarial: 3er trimestre de 2024
Confianza empresarial: 3er trimestre de 2024
 
Producto Interno Bruto y Producto Nacional Bruto
Producto Interno Bruto y Producto Nacional BrutoProducto Interno Bruto y Producto Nacional Bruto
Producto Interno Bruto y Producto Nacional Bruto
 
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdfGUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
GUIA_LEGAL_CAP_2_REG_CAMBIOS_INV_INTER.pdf
 
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUETRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
TRIPTICO RELACIONADO CON LAS LEYENDAS DE TUCUME LAMBAYEQUE
 
F¢rmulas 2021.pdf de indicadores macroeconomicos
F¢rmulas 2021.pdf de indicadores macroeconomicosF¢rmulas 2021.pdf de indicadores macroeconomicos
F¢rmulas 2021.pdf de indicadores macroeconomicos
 

Práctica2

  • 1. 1. Amenazas y fraudes en personas 1) Acceso involuntario a información ilegal o perjudicial 2) Suplantación de identidad (phising). Es un delito informático de estafa por adquisición de información a través de técnicas de engaño para usarlas de forma fraudulenta (datos bancarios, claves…). 3) Pérdida de nuestra intimidad. 4) Perjuicio a nuestra imagen. 5) Ciberbullying o ciberacoso. Son amenazas entre iguales a través de internet, móvil, videojuegos… 6) Intercambio de archivos redes P2P. Las redes P2P (puerto a puerto), son redes igualitarias, es decir, cualquier ordenador que forme parte de ella se comporta como servidor (ofrece aplicaciones, datos…) y también como cliente (solicita aplicaciones y datos para descargarlos de otros ordenadores). En principio, si los productos que se ofrecen son sin derechos de autor o software libre, no se está vulnerando ningún derecho de las personas, pero si lo que intercambiamos son aplicaciones o datos que no son propios estamos cometiendo un delito.