SlideShare una empresa de Scribd logo
Delitos
Informáticos
¿Qué Son ?
pequeña vista al
concepto de delito
informático
Sexting
Una forma de romper tú
intimidad
Robo De Tu
Dinero,
Uniminuto
Ciencias Humanas Y Sociales
Psicología
GBI (Gestión Básica De La Información)
NRC :4359
Camilo Hernández - ID:598810
Cristian Jiménez - ID:603644
Nicolás Lara – ID ::596498
¿Que es un delito
informático ?
Son aquellos actos que causan daños en personas, entiendes,
instituciones, u organizaciones y que por lo general son ejecutadas por
medio de computadoras y a través del uso inadecuado del internet
Causa
Pueden haber múltiples
causas para que un
delincuente busque dañar la
integridad de una persona ya
sean causas familiares,
problemas entre amigos,
beneficios económicos o
venganzas
Recomendaciones
No diligenciar información
personal en cualquier página
web, no aceptar ofertas de
viajes o dinero, tener un buen
antivirus, solo hacer
transacciones bancarias en
páginas reconocidas, evitar
abrir enlaces o URL
desconocidos y no dejar que
cualquier persona use
nuestros aparatos
electrónicos
Acceso abusivo a un
sistema
Es el acto de ingresar sin
autorización o sin permiso a
una página web o cualquier
sistema informático
La interceptación de
datos informáticos
Es la acción de : sin un
permiso se intercepte
información personal de
personas o información de
computadoras
Daño informático
Es el daño, modificación o
deterioro de cualquier
sistema informático ya sea
página web o cualquier
sistema operativo
Violación de daros
personales
Es la obtención, intercepción o
retención sin autorización de
datos personales o de cualquier
contenido personal de un
computador que posea una
persona sin su autorización
Hacker
Se le denomina hacker a un
sujeto que es capas de infiltrarse
en un sistema, suplantando las
medidas de seguridad
¿Qué delitos
informáticos podemos
encontrar en la red?
Sexting
(Unión de las dos palabras
anglosajonas sex y texting ) es la
acción de enviar mensajes
eróticos o pornográficos a través
de cualquier dispositivo
electrónico; También llamado
“sexteo” en español
Grooming
es la conducta que un mayor de
edad comete para ganarse la
confianza y amistad de un menor
de edad con el fin de obtener
algún placer sexual de un menor
Phishing
Es un término utilizado en
espacios virtual para denominar
una práctica fraudulenta que
tiene el fin de engañar al usuario
para obtener sus datos
confidenciales
Ciberacoso
Es el uso de tecnologías de la
información y la comunicación
(TIC) para acosar a una persona
o a un grupo de personas,
mediante insultos personales,
amenazas contra su integridad o
divulgación de información
confidencial.
Vishing
Es una campaña que hace una
organización para obtener
información personal o
financiera de una personas o
empresa sin su consentimiento
Pharming
Modalidad fraudulenta en la que
un dispositivo conectado a una
red informática es infectado con
algún software malintencionado
llamado troyano, con el fin de
robar información privada
BIBLIOWEB
• https://es.wikipedia.org/
• https://youtu.be/88Pup2Mnx7Q
• https://youtu.be/WGMw5C4vYxk
• https://youtu.be/JNDEVDvTsKs
• https://youtu.be/T6fcXI59_68
• https://youtu.be/k3b5xzB3dds
• https://youtu.be/5jGKMi28B1o
• https://youtu.be/m9jEtpHdCw8
• https://youtu.be/kmZZZbSx-Xw
• http://www.teinteresa.es/tecno/ciberdelitos-
asociados-robo-identidad_0_1239476637.html

Más contenido relacionado

La actualidad más candente

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-Ciberbullying
Kumana29
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
David y sharon
David y sharonDavid y sharon
David y sharon
sharonsanchez29
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Patricia Ortiz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
Yaneidi Lesmes
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
luis eduardo diaz perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
lesluyisedarguello
 

La actualidad más candente (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tics
TicsTics
Tics
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Phising
PhisingPhising
Phising
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-Ciberbullying
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Similar a Revista

Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
Colegio Craighouse
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Paocr20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pzambrano07
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Manuel David Mendieta Gonzalez
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
tiubonet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
Eliana Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 

Similar a Revista (20)

Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Juan david san
Juan david sanJuan david san
Juan david san
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Revista

  • 1. Delitos Informáticos ¿Qué Son ? pequeña vista al concepto de delito informático Sexting Una forma de romper tú intimidad Robo De Tu Dinero,
  • 2. Uniminuto Ciencias Humanas Y Sociales Psicología GBI (Gestión Básica De La Información) NRC :4359 Camilo Hernández - ID:598810 Cristian Jiménez - ID:603644 Nicolás Lara – ID ::596498
  • 3. ¿Que es un delito informático ? Son aquellos actos que causan daños en personas, entiendes, instituciones, u organizaciones y que por lo general son ejecutadas por medio de computadoras y a través del uso inadecuado del internet Causa Pueden haber múltiples causas para que un delincuente busque dañar la integridad de una persona ya sean causas familiares, problemas entre amigos, beneficios económicos o venganzas Recomendaciones No diligenciar información personal en cualquier página web, no aceptar ofertas de viajes o dinero, tener un buen antivirus, solo hacer transacciones bancarias en páginas reconocidas, evitar abrir enlaces o URL desconocidos y no dejar que cualquier persona use nuestros aparatos electrónicos Acceso abusivo a un sistema Es el acto de ingresar sin autorización o sin permiso a una página web o cualquier sistema informático La interceptación de datos informáticos Es la acción de : sin un permiso se intercepte información personal de personas o información de computadoras Daño informático Es el daño, modificación o deterioro de cualquier sistema informático ya sea página web o cualquier sistema operativo
  • 4. Violación de daros personales Es la obtención, intercepción o retención sin autorización de datos personales o de cualquier contenido personal de un computador que posea una persona sin su autorización Hacker Se le denomina hacker a un sujeto que es capas de infiltrarse en un sistema, suplantando las medidas de seguridad ¿Qué delitos informáticos podemos encontrar en la red? Sexting (Unión de las dos palabras anglosajonas sex y texting ) es la acción de enviar mensajes eróticos o pornográficos a través de cualquier dispositivo electrónico; También llamado “sexteo” en español Grooming es la conducta que un mayor de edad comete para ganarse la confianza y amistad de un menor de edad con el fin de obtener algún placer sexual de un menor Phishing Es un término utilizado en espacios virtual para denominar una práctica fraudulenta que tiene el fin de engañar al usuario para obtener sus datos confidenciales Ciberacoso Es el uso de tecnologías de la información y la comunicación (TIC) para acosar a una persona o a un grupo de personas, mediante insultos personales, amenazas contra su integridad o divulgación de información confidencial.
  • 5. Vishing Es una campaña que hace una organización para obtener información personal o financiera de una personas o empresa sin su consentimiento Pharming Modalidad fraudulenta en la que un dispositivo conectado a una red informática es infectado con algún software malintencionado llamado troyano, con el fin de robar información privada
  • 6. BIBLIOWEB • https://es.wikipedia.org/ • https://youtu.be/88Pup2Mnx7Q • https://youtu.be/WGMw5C4vYxk • https://youtu.be/JNDEVDvTsKs • https://youtu.be/T6fcXI59_68 • https://youtu.be/k3b5xzB3dds • https://youtu.be/5jGKMi28B1o • https://youtu.be/m9jEtpHdCw8 • https://youtu.be/kmZZZbSx-Xw • http://www.teinteresa.es/tecno/ciberdelitos- asociados-robo-identidad_0_1239476637.html