El documento trata sobre la seguridad en internet y los riesgos asociados con el uso de la tecnología. Explica las amenazas comunes como virus, gusanos y troyanos, y los programas de seguridad como antivirus. También cubre temas como el ciberacoso, sexting, ciberdelitos, grooming y adicción a la tecnología, y ofrece consejos sobre cómo navegar de forma segura en internet y redes sociales.
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
APARATOS PARA MEDIR LA PRESIÓN
Elementos mecánicos
Se dividen en: Elementos primarios de medida directa que miden la presión comparándola con la ejercida por un líquido de densidad y altura conocidas (1.-barómetro de cubeta, 2.-manómetro de tubo en U, 3.-manómetro de tubo inclinado, 4.-manómetro de toro pendular, 5.- manómetro de campana),
Case of Stanislav Galić - War in Bosnia and HerzegovinaMirna Babović
Short presentation about legal case from my home country. ICTY convicted Stanislav Galić for life imprisonment sentence for crimes against humanity, murders, inhumane acts other than murder, attack on civilians and violations of the laws and customes of war.
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
3. NECESIDAD DE SEGURIDAD
Vamos a utilizar un ordenador debemos:
-Saber utilizarlo no usar herramientas desconocidas.
-Conocer las herramientas de seguridad que necesitamos.
-Aplicar normas básicas de seguridad.
4. AMENAZAS PARA EL ORDENADOR
TROYANO.- Virus en el que hay camuflado
instrucciones para destruir la información
almacenada.
GUSANO.- Programa malicioso cuya finalidad, es
desbordar la memoria, reproduciéndose así
mismo.
5. SECUESTRADORES.- Programa que se encarga de
secuestrar a otros programas.
VIRUS: programa que se instala sin permiso para
causar daño.
6. PROGRAMAS DE SEGURIDAD:
ANTIVIRUS: Detecta y elimina los virus.
USUARIOS: Aquel que usa un sistema
informático.
7. CIRCULACION POR LA RED PARA JOVENES
En caso de sentirte amenazado en la red
habla con tus padres.
No des nunca datos personales en internet.
Utiliza áreas seguras en los que no tengas
que dar datos personales.
8. No te relaciones con desconocidos..
No publiques fotos que te hagan daño a ti
o ha otros..
No realices descargas de sitios
inadecuados.
9. No des tu correo electrónico a la ligera.
No respondas correos basuras.
10. SEGURIDAD EN REDES SOCIALES
No publiques fotos o comentarios que te
perjudiquen.
No aceptes solicitudes de amistad de
desconocidos.
11. La seguridad
informática
es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas
12. CIBERBULLYING
Estamos ante un caso de
ciberbullying cuando un o
una menor atormenta,
amenaza, hostiga, humilla
o molesta a otro/a
mediante Internet,
teléfonos móviles,
consolas de juegos u
otras tecnologías
telemáticas.
13. SEXTING
Un nuevo concepto en
relación con los
menores y el uso
seguro y responsable
de las TIC ha irrumpido
en escena: el sexting.
Es de nuevo una
palabra importada,
que trata de reflejar
sintéticamente la
fusión entre sexo y
mensajes vía móvil.
14. CIBERDELITOS
Ante el vacío legal y la
negligencia judicial, robar
datos es un delito que
avanza jaqueando la
privacidad y confiabilidad
informática por la
adquisición en la
captación de base de
datos en el mercado negro
ilegal. Se trata de datos
robados a organismos
oficiales y vender por bajo
precio a los delincuentes
que operan en el ciber.
15. GROOMING
El grooming de niños por Internet
es un nuevo tipo de problema
relativo a la seguridad de los
menores en Internet, consistente
en acciones deliberadas por parte
de un adulto de cara a establecer
lazos de amistad con un niño o
niña en Internet, con el objetivo
de obtener una satisfacción
sexual mediante imágenes
eróticas o pornográficas del
menor o incluso como
preparación para un encuentro
sexual, posiblemente por medio
de abusos contra los niños.
16. TECNO ADICCIÓN
Las tecnoadicciones (o
ciberadicciones) incluyen
todos aquellos
fenómenos o problemas
de abuso de las NTICs, y
se refieren
frecuentemente a la
adicción a Interent,
adicción a los teléfonos
móviles (incluyendo p.ej.
la adicción a los SMSs) y
a la adicción a los
videojuegos (incluyendo
cada vez más los
videojuegos online).