SlideShare una empresa de Scribd logo
PROYECTO 2
Delitos Informáticos
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
Son una serie de conductas relacionadas con cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como material o como objeto de la
acción criminógena.
PRINCIPALES DELITOS
INFORMÁTICOS
• Sexting: Envió de contenido erótico o pornográfico por medio de celulares o
computadores, perjudica principalmente a jóvenes que suben o envían fotos
eróticas. Se evita informando desde cotas edades a no enviar contenido de esta
índole.
• Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia
un joven para crear un vinculo con el joven con el fin de abusar de el
Se evita estando pendiente de los niños creando confianza y controlar lo mas
posible el contenido al que el joven tiene acceso.
• Phishing: Es una táctica que emplean los estafadores por medio de correos
fraudulentos para “pescar” los datos bancarios suficientes como les sean
Se evita con un buen antivirus, no confiar en correos que te pidan información
personal ni en links que estén en ellos.
• Vishing: Es un método de fraude vía telefónica que selecciona previamente a la
victima pidiendo datos personales para cometer ya sea robo de identidad,
en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita
sumo cuidado con los datos personales y no propagarlos vía telefónica a números
desconocidos.
• Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con
un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de
robar tus datos personales. Se evita teniendo un buen antivirus, descargando
aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a
pagina con su respectivo https).
• Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para
acosar a una persona o grupos de personas, por medio de ataques personales,
divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado
con la información que proporcionas en internet.
• Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora
sin consentimiento del propietario de esta, los 4 mas comunes son:
1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle
nuestra pc.
2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y
la replica y envía a terceros.
3.Virus, programa que daña el funcionamiento de la pc y borra archivos.
4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como
números de cuentas bancarias).
Se evitan con un buen antivirus y firewall.
LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado – denominado “de la protección de la información y de los datos” – y se
preservan integralmente los sistemas que utilícenlas tecnologías de la información y
las comunicaciones, entre otras disposiciones.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
Es aquella acción que se genera al acceder sin autorización a información de sistemas
privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa
información al sistema de virtud global.
¿A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS?
Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de
bases privadas o excluidas.
¿QUÉ ES UN DAÑO INFORMÁTICO?
Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los
componentes, parte e información de ámbito privado.
¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
Es aquel que obtenga datos, archivos, información o componentes ajenos para
vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA
INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS
SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y
SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
Se define como hurto por medios informativos y que ilícitamente accede a bases de
datos no programados notoriamente sean violados para uso personal o social, como
lo estipula la ley 1273 del 2009.
WEB GRAFÍA
• http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
• http://informaticaiit3.blogspot.com.co/2015/05/delitos-informaticos.html
• https://es.wikipedia.org/wiki/Grooming
• http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
• http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=341218
• http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 

La actualidad más candente (18)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Tics
TicsTics
Tics
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Evaluation question 3
Evaluation question 3Evaluation question 3
Evaluation question 3
Matilda Adkinson
 
Physical education lesson plan
Physical education lesson planPhysical education lesson plan
Physical education lesson plan
Via Martinez Abayon
 
Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2
nerinson
 
Tikal park
Tikal parkTikal park
Tikal park
Daniela Acosta
 
De eternidad-a-eternidad
De eternidad-a-eternidadDe eternidad-a-eternidad
De eternidad-a-eternidad
Asdrúbal Álvarez
 
Verbos
VerbosVerbos
Verbos
bety salas
 
Algebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILAAlgebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILA
BEATRIZ GRANADO
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
Argenis Cabrera
 
Pintores renacentistas
Pintores renacentistas Pintores renacentistas
Pintores renacentistas
ana sofia montalvan
 
ISP summit - Toronto 2016
ISP summit - Toronto 2016ISP summit - Toronto 2016
ISP summit - Toronto 2016
Massimo Candela
 
Sarah T8
Sarah T8Sarah T8
Sarah T8
Comm202
 
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike
 
Como planear-mi-propia-red
Como planear-mi-propia-redComo planear-mi-propia-red
Como planear-mi-propia-red
alexx davila huerta
 
QCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uberQCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uber
Danny Yuan
 
La naturaleza
La naturalezaLa naturaleza
La naturaleza
Marks03
 
Beneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludableBeneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludable
Ananias Villamizar Gallardo
 
Presentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maretPresentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maret
rahma sari
 
No sql o_que_e_isso.key
No sql o_que_e_isso.keyNo sql o_que_e_isso.key
No sql o_que_e_isso.key
Antonio Lazaro Carvalho Borges
 

Destacado (20)

Evaluation question 3
Evaluation question 3Evaluation question 3
Evaluation question 3
 
Physical education lesson plan
Physical education lesson planPhysical education lesson plan
Physical education lesson plan
 
Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2Presentacion 2 de nerinson nava trabajo2
Presentacion 2 de nerinson nava trabajo2
 
Tikal park
Tikal parkTikal park
Tikal park
 
De eternidad-a-eternidad
De eternidad-a-eternidadDe eternidad-a-eternidad
De eternidad-a-eternidad
 
Verbos
VerbosVerbos
Verbos
 
Algebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILAAlgebra de probabilidad_NEPTALI AVILA
Algebra de probabilidad_NEPTALI AVILA
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Pintores renacentistas
Pintores renacentistas Pintores renacentistas
Pintores renacentistas
 
149100403678968
149100403678968149100403678968
149100403678968
 
ISP summit - Toronto 2016
ISP summit - Toronto 2016ISP summit - Toronto 2016
ISP summit - Toronto 2016
 
Sarah T8
Sarah T8Sarah T8
Sarah T8
 
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
CrowdStrike CrowdCast: Is Ransomware Morphing Beyond The Ability Of Standard ...
 
Como planear-mi-propia-red
Como planear-mi-propia-redComo planear-mi-propia-red
Como planear-mi-propia-red
 
redes 4
redes 4redes 4
redes 4
 
QCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uberQCon SF-2015 Stream Processing in uber
QCon SF-2015 Stream Processing in uber
 
La naturaleza
La naturalezaLa naturaleza
La naturaleza
 
Beneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludableBeneficios de una buena alimentacion saludable
Beneficios de una buena alimentacion saludable
 
Presentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maretPresentasi drainase se sumsel dan lintim 8 maret
Presentasi drainase se sumsel dan lintim 8 maret
 
No sql o_que_e_isso.key
No sql o_que_e_isso.keyNo sql o_que_e_isso.key
No sql o_que_e_isso.key
 

Similar a Proyecto 2

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
Aslin16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 

Similar a Proyecto 2 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Proyecto 2

  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? Son una serie de conductas relacionadas con cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena.
  • 3. PRINCIPALES DELITOS INFORMÁTICOS • Sexting: Envió de contenido erótico o pornográfico por medio de celulares o computadores, perjudica principalmente a jóvenes que suben o envían fotos eróticas. Se evita informando desde cotas edades a no enviar contenido de esta índole.
  • 4. • Grooming: Una serie de conductas y acciones emprendidas por un adulto hacia un joven para crear un vinculo con el joven con el fin de abusar de el Se evita estando pendiente de los niños creando confianza y controlar lo mas posible el contenido al que el joven tiene acceso.
  • 5. • Phishing: Es una táctica que emplean los estafadores por medio de correos fraudulentos para “pescar” los datos bancarios suficientes como les sean Se evita con un buen antivirus, no confiar en correos que te pidan información personal ni en links que estén en ellos.
  • 6. • Vishing: Es un método de fraude vía telefónica que selecciona previamente a la victima pidiendo datos personales para cometer ya sea robo de identidad, en línea o petición de tarjetas de crédito, entre otras afectaciones. Se evita sumo cuidado con los datos personales y no propagarlos vía telefónica a números desconocidos.
  • 7. • Pharming: Modalidad de fraude donde tu dispositivo inteligente es infectado con un virus por medio de redirecciones, descargar gratuitas, entre otras, con el fin de robar tus datos personales. Se evita teniendo un buen antivirus, descargando aplicaciones desde tiendas online autorizadas y evitando redirecciones (entrar a pagina con su respectivo https).
  • 8. • Ciberacoso: Acoso virtual. Es el usos de medios de comunicación virtuales para acosar a una persona o grupos de personas, por medio de ataques personales, divulgación personal o falsa entre otros medios. Se evita teniendo sumo cuidado con la información que proporcionas en internet.
  • 9. • Malware: Tipo de software que tiene como objetivo infiltrarse y dañar una computadora sin consentimiento del propietario de esta, los 4 mas comunes son: 1.Troyanos, software dañino disfrazado de legitimo que permite que un extraño controle nuestra pc. 2.worms, programa auto replicante que no afecta archivos, sino, guarda esa información y la replica y envía a terceros. 3.Virus, programa que daña el funcionamiento de la pc y borra archivos. 4.Keyloggers, monitorizan los movimientos del teclado para enviarlos a terceros (como números de cuentas bancarias). Se evitan con un buen antivirus y firewall.
  • 10. LEY 1273 DE 2009 (ENERO 05) Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilícenlas tecnologías de la información y las comunicaciones, entre otras disposiciones. http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
  • 11. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? Es aquella acción que se genera al acceder sin autorización a información de sistemas privados, o sea, en contra de la voluntad del que tenga el derecho a excluir esa información al sistema de virtud global.
  • 12. ¿A QUE HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? Hace referencia a aquel sujeto que acceda y retiene datos informativos ilegales de bases privadas o excluidas.
  • 13. ¿QUÉ ES UN DAÑO INFORMÁTICO? Es aquel que daña, deteriora, altera, enajenan los datos informativos que afecten los componentes, parte e información de ámbito privado.
  • 14. ¿QUÉ ES LA VIOLACIÓN DE DATOS PERSONALES? Es aquel que obtenga datos, archivos, información o componentes ajenos para vender, comprar o publicar sin derecho alguno o permiso legal para su uso y manejo.
  • 15. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? Se define como hurto por medios informativos y que ilícitamente accede a bases de datos no programados notoriamente sean violados para uso personal o social, como lo estipula la ley 1273 del 2009.
  • 16. WEB GRAFÍA • http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia • http://informaticaiit3.blogspot.com.co/2015/05/delitos-informaticos.html • https://es.wikipedia.org/wiki/Grooming • http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492 • http://aulas.uniminuto.edu/presencial/pregrado/mod/book/view.php?id=341218 • http://www.scielo.org.co/pdf/cuco/v11n28/v11n28a03.pdf