SlideShare una empresa de Scribd logo
Trabajo
profesora: Vita Bolívar
Estudiante: Luisa Ramos
Grado: 9-2
Un delito informático es toda aquella acción , que tiene como objetivo destruir a
una persona hay conductas criminales que no pueden considerarse como delito,,
por lo cual se definen como abusos informáticos,

Crímenes específicos:

 Spam
 Hostigamiento/acoso
 Fraude
 Terrorismo virtual
 Contenido obsceno u ofensivo
 Tráfico de drogas
Spam

hostigamiento
fraude

Terrorismo
virtual

Contenido obsceno
u ofensivo

Trafico de drogas
Los delincuentes que realizan phishing y suplantan identidades buscan oportunidades
para llevar a cabo sus acciones. La búsqueda de empleo vía internet está dentro de su
radar, por esta razón es muy importante tener todo el cibercuidado posible para así no
sufrir ninguna consecuencia.
 En los sitios especializados en la búsqueda de empleo no proporciones información
personal que no esté relacionada con tu experiencia laboral,
 Antes de subir tu hoja de vida a un sitio de
empleos, revisa detenidamente su política de
privacidad.
 Si recurres a agencias de empleo evita
proporcionar información personal o
bancaria.
 En caso de recibir una llamada de una oferta laboral, utiliza los motores de
búsqueda de internet para investigar la autenticidad de la empresa que te busca.
 Si un empleador te pide comprobar tus antecedentes o referencias personales,
procura hacerlo sólo después de haberte reunido con él en su oficina. De esta
manera puedes cerciorarte de la veracidad de la empresa.
 Sospecha de ofertas laborales con errores ortográficos, correos electrónicos que
no incluyen el nombre de la empresa, o mensajes como información incompleta.
 Crea una cuenta de correo para usarla en tu búsqueda laboral, así separarás tus
asuntos personales de tu búsqueda de empleo y evitarás recibir Spam en tu correo
principal.
Presentación1delitosinformaticos

Más contenido relacionado

La actualidad más candente

Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
Marcela García
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
MiriamARAUJO-17569647
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
Leonoraossoriogarcia
 
Ensayo los problemas de la base de datos de vigilancia de terroristas conti...
Ensayo   los problemas de la base de datos de vigilancia de terroristas conti...Ensayo   los problemas de la base de datos de vigilancia de terroristas conti...
Ensayo los problemas de la base de datos de vigilancia de terroristas conti...
Leonardo Torres Porras
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Los problemas de las bases de datos de vigilancia de terroristas continuan.
Los problemas de las bases de datos de vigilancia de terroristas continuan.Los problemas de las bases de datos de vigilancia de terroristas continuan.
Los problemas de las bases de datos de vigilancia de terroristas continuan.
Eduardo Calderon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Ruben Valiente Dominguez
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
magortizm
 
Los virus
Los virusLos virus
Los virus
brendagrz
 

La actualidad más candente (20)

Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pczombie
PczombiePczombie
Pczombie
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Ensayo los problemas de la base de datos de vigilancia de terroristas conti...
Ensayo   los problemas de la base de datos de vigilancia de terroristas conti...Ensayo   los problemas de la base de datos de vigilancia de terroristas conti...
Ensayo los problemas de la base de datos de vigilancia de terroristas conti...
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Los problemas de las bases de datos de vigilancia de terroristas continuan.
Los problemas de las bases de datos de vigilancia de terroristas continuan.Los problemas de las bases de datos de vigilancia de terroristas continuan.
Los problemas de las bases de datos de vigilancia de terroristas continuan.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.
jherysvega
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
AnKaRiAv
 
Concept gamespp franck candry
Concept gamespp franck candryConcept gamespp franck candry
Concept gamespp franck candryFranck Candry
 
Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Veronika Bubarska
 
Apresentaçao Santiago j. Sarandón CBA-Agroecologia2013
Apresentaçao Santiago j. Sarandón  CBA-Agroecologia2013Apresentaçao Santiago j. Sarandón  CBA-Agroecologia2013
Apresentaçao Santiago j. Sarandón CBA-Agroecologia2013
Agroecologia
 
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
Sacu Uhu
 
Synthese rapport compression_medicale_vf
Synthese rapport compression_medicale_vfSynthese rapport compression_medicale_vf
Synthese rapport compression_medicale_vfsfa_angeiologie
 
Antonio buero
Antonio buero Antonio buero
Antonio buero
manolosanchez97
 
A França e o património mundial
A França e o património mundialA França e o património mundial
A França e o património mundialUmberto Pacheco
 
Audit Applications Javaee Solutions Linux Ow2
Audit Applications Javaee Solutions Linux Ow2Audit Applications Javaee Solutions Linux Ow2
Audit Applications Javaee Solutions Linux Ow2OW2
 
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
Prestige MLS
 
Sichem : un centre de ressources et d'animations togolais
Sichem : un centre de ressources et d'animations togolaisSichem : un centre de ressources et d'animations togolais
Sichem : un centre de ressources et d'animations togolais
Bibliothèque publique d'information - Centre Pompidou
 
Ga jim warren (1)
Ga jim warren (1)Ga jim warren (1)
Ga jim warren (1)filipj2000
 
Web analytics : suivre le trafic issu des moteurs de recherche
Web analytics : suivre le trafic issu des moteurs de rechercheWeb analytics : suivre le trafic issu des moteurs de recherche
Web analytics : suivre le trafic issu des moteurs de recherche
Nicolas Guillard
 
InfoSACU
InfoSACUInfoSACU
InfoSACU
Sacu Uhu
 
Test slideshare
Test slideshareTest slideshare
Test slidesharemilkylove
 
Asia Pacific Breweries Limited in India
Asia Pacific Breweries Limited in IndiaAsia Pacific Breweries Limited in India
Asia Pacific Breweries Limited in IndiaSokmean
 
Allez les filles, une petite volée de vérité
Allez les filles, une petite volée de véritéAllez les filles, une petite volée de vérité
Allez les filles, une petite volée de vérité
ourbothy
 

Destacado (20)

Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.Delitos informáticos - Dar papaya y dar ciberpapaya.
Delitos informáticos - Dar papaya y dar ciberpapaya.
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Concept gamespp franck candry
Concept gamespp franck candryConcept gamespp franck candry
Concept gamespp franck candry
 
Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”
 
Apresentaçao Santiago j. Sarandón CBA-Agroecologia2013
Apresentaçao Santiago j. Sarandón  CBA-Agroecologia2013Apresentaçao Santiago j. Sarandón  CBA-Agroecologia2013
Apresentaçao Santiago j. Sarandón CBA-Agroecologia2013
 
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
¡¡¡Ya está disponible el Boletín InfoSACU 33/2015 !!! Información sobre becas...
 
Synthese rapport compression_medicale_vf
Synthese rapport compression_medicale_vfSynthese rapport compression_medicale_vf
Synthese rapport compression_medicale_vf
 
Mexico
MexicoMexico
Mexico
 
Antonio buero
Antonio buero Antonio buero
Antonio buero
 
A França e o património mundial
A França e o património mundialA França e o património mundial
A França e o património mundial
 
Audit Applications Javaee Solutions Linux Ow2
Audit Applications Javaee Solutions Linux Ow2Audit Applications Javaee Solutions Linux Ow2
Audit Applications Javaee Solutions Linux Ow2
 
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
Annonces immobilieres de luxe, nouveau canal de promotion de vos biens immobi...
 
263132 cqfd02
263132 cqfd02263132 cqfd02
263132 cqfd02
 
Sichem : un centre de ressources et d'animations togolais
Sichem : un centre de ressources et d'animations togolaisSichem : un centre de ressources et d'animations togolais
Sichem : un centre de ressources et d'animations togolais
 
Ga jim warren (1)
Ga jim warren (1)Ga jim warren (1)
Ga jim warren (1)
 
Web analytics : suivre le trafic issu des moteurs de recherche
Web analytics : suivre le trafic issu des moteurs de rechercheWeb analytics : suivre le trafic issu des moteurs de recherche
Web analytics : suivre le trafic issu des moteurs de recherche
 
InfoSACU
InfoSACUInfoSACU
InfoSACU
 
Test slideshare
Test slideshareTest slideshare
Test slideshare
 
Asia Pacific Breweries Limited in India
Asia Pacific Breweries Limited in IndiaAsia Pacific Breweries Limited in India
Asia Pacific Breweries Limited in India
 
Allez les filles, une petite volée de vérité
Allez les filles, une petite volée de véritéAllez les filles, une petite volée de vérité
Allez les filles, une petite volée de vérité
 

Similar a Presentación1delitosinformaticos

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
Leiso Riañoo
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
christian_bena
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
Rhoi1
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Fraudes laborales
Fraudes laboralesFraudes laborales
Fraudes laborales
Jesús Michel Saavedra
 
Fraudes laborales
Fraudes laboralesFraudes laborales
Fraudes laborales
Jesús Michel Saavedra
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
Claudia Soto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pzambrano07
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Spim
SpimSpim
Spim
presentar
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 

Similar a Presentación1delitosinformaticos (20)

Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Fraudes laborales
Fraudes laboralesFraudes laborales
Fraudes laborales
 
Fraudes laborales
Fraudes laboralesFraudes laborales
Fraudes laborales
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Spim
SpimSpim
Spim
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Presentación1delitosinformaticos

  • 2. Un delito informático es toda aquella acción , que tiene como objetivo destruir a una persona hay conductas criminales que no pueden considerarse como delito,, por lo cual se definen como abusos informáticos, Crímenes específicos:  Spam  Hostigamiento/acoso  Fraude  Terrorismo virtual  Contenido obsceno u ofensivo  Tráfico de drogas
  • 4. Los delincuentes que realizan phishing y suplantan identidades buscan oportunidades para llevar a cabo sus acciones. La búsqueda de empleo vía internet está dentro de su radar, por esta razón es muy importante tener todo el cibercuidado posible para así no sufrir ninguna consecuencia.
  • 5.  En los sitios especializados en la búsqueda de empleo no proporciones información personal que no esté relacionada con tu experiencia laboral,
  • 6.  Antes de subir tu hoja de vida a un sitio de empleos, revisa detenidamente su política de privacidad.
  • 7.  Si recurres a agencias de empleo evita proporcionar información personal o bancaria.
  • 8.  En caso de recibir una llamada de una oferta laboral, utiliza los motores de búsqueda de internet para investigar la autenticidad de la empresa que te busca.
  • 9.  Si un empleador te pide comprobar tus antecedentes o referencias personales, procura hacerlo sólo después de haberte reunido con él en su oficina. De esta manera puedes cerciorarte de la veracidad de la empresa.
  • 10.  Sospecha de ofertas laborales con errores ortográficos, correos electrónicos que no incluyen el nombre de la empresa, o mensajes como información incompleta.
  • 11.  Crea una cuenta de correo para usarla en tu búsqueda laboral, así separarás tus asuntos personales de tu búsqueda de empleo y evitarás recibir Spam en tu correo principal.