SlideShare una empresa de Scribd logo
Leidy cuchia
Jonatán Quijano
9-2 j.m
El uso de los medios temáticos(internet telefonía
móvil y videojuegos online principalmente) para
no ejercer el acoso psicólogo entre iguales no se
trata aquí el acoso o el abuso del índole
estrictamente sexual ni los casos en los que
personas adultas intervienen
.
ciberacoso
 Es el envió de mensajes de textos o correos
electrónicos con el motivo de hacerle daño o
hacerle sentir mal a otra persona. El mensaje de
texto es la forma mas frecuente de cometer el
cibera coso.
Es el acto de enviar mensajes o fotos sexualmente
explícitos por medios electrónicos como
computadores, celulares, etc.
Es darle a la gente desconocida oportunidades de
acosarnos física y sicológicamente por medio de
internet o lugares públicos.
Es un delito informático por el cual se roba dinero
enviando paginas falsas para obtener tus datos
personales como claves y cuentas de un banco
Es la ley de la cual se modifica el código penal, se crea un
bien jurídico tutelado denominado de la protección de
información y de los datos y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y de
las comunicaciones y entre otras dispociones

Más contenido relacionado

La actualidad más candente

Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
Erick13694
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejita Sanchez Navarro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
karenandreacaro_255
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carolinaMaldonadoCab
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
Sara Valentina Gonzalez rojas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
ANGIIE BARAJAS
 

La actualidad más candente (17)

Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Historia de las matemáticas. christian. 4t a
Historia de las matemáticas. christian. 4t aHistoria de las matemáticas. christian. 4t a
Historia de las matemáticas. christian. 4t amgalmes
 
Trabajo de multimedia
Trabajo de multimediaTrabajo de multimedia
Trabajo de multimediaErika Liz
 
04 entre ser y tener
04 entre ser y tener04 entre ser y tener
04 entre ser y tenerareyesd
 
Finalizacion del articulo yaaaaaaa
Finalizacion del articulo yaaaaaaaFinalizacion del articulo yaaaaaaa
Finalizacion del articulo yaaaaaaacarlosalejandrolara
 
Maqueta foros romanos 15
Maqueta foros romanos 15Maqueta foros romanos 15
Maqueta foros romanos 15CamiLa GarCia
 
Otras webs para el alojamiento de imagenes
Otras webs para el alojamiento de imagenesOtras webs para el alojamiento de imagenes
Otras webs para el alojamiento de imagenestrololol123
 
Ute del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirUte del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirdianne_morocho
 
Teoria de las relaciones humanas
Teoria de las relaciones humanasTeoria de las relaciones humanas
Teoria de las relaciones humanascaterine1990
 
Diseno de proyectos_grupo 102058-58
Diseno de proyectos_grupo 102058-58Diseno de proyectos_grupo 102058-58
Diseno de proyectos_grupo 102058-58Dalifranco
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegro
Ale Montenegro M
 
Encuesta mirian y dorali
Encuesta mirian y doraliEncuesta mirian y dorali
Encuesta mirian y dorali
santarosalfaro
 

Destacado (20)

amplificador de audio
amplificador de audioamplificador de audio
amplificador de audio
 
Historia de las matemáticas. christian. 4t a
Historia de las matemáticas. christian. 4t aHistoria de las matemáticas. christian. 4t a
Historia de las matemáticas. christian. 4t a
 
Trabajo de multimedia
Trabajo de multimediaTrabajo de multimedia
Trabajo de multimedia
 
04 entre ser y tener
04 entre ser y tener04 entre ser y tener
04 entre ser y tener
 
Finalizacion del articulo yaaaaaaa
Finalizacion del articulo yaaaaaaaFinalizacion del articulo yaaaaaaa
Finalizacion del articulo yaaaaaaa
 
Maqueta foros romanos 15
Maqueta foros romanos 15Maqueta foros romanos 15
Maqueta foros romanos 15
 
Otras webs para el alojamiento de imagenes
Otras webs para el alojamiento de imagenesOtras webs para el alojamiento de imagenes
Otras webs para el alojamiento de imagenes
 
Informáti..[1]
Informáti..[1]Informáti..[1]
Informáti..[1]
 
Ambiente
AmbienteAmbiente
Ambiente
 
Ciencias del deporte
Ciencias del deporteCiencias del deporte
Ciencias del deporte
 
Lactancia materna
Lactancia maternaLactancia materna
Lactancia materna
 
Ute del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivirUte del proceso de construccion del plan nacional del buen vivir
Ute del proceso de construccion del plan nacional del buen vivir
 
Teoria de las relaciones humanas
Teoria de las relaciones humanasTeoria de las relaciones humanas
Teoria de las relaciones humanas
 
So
SoSo
So
 
Investigacion vivanco2
Investigacion vivanco2Investigacion vivanco2
Investigacion vivanco2
 
Diseno de proyectos_grupo 102058-58
Diseno de proyectos_grupo 102058-58Diseno de proyectos_grupo 102058-58
Diseno de proyectos_grupo 102058-58
 
Diapositivas de métodos
Diapositivas de métodosDiapositivas de métodos
Diapositivas de métodos
 
Autoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegroAutoinstruccional de informática a.montenegro
Autoinstruccional de informática a.montenegro
 
Tablaturas d molinos d viento
Tablaturas d molinos d vientoTablaturas d molinos d viento
Tablaturas d molinos d viento
 
Encuesta mirian y dorali
Encuesta mirian y doraliEncuesta mirian y dorali
Encuesta mirian y dorali
 

Similar a Seguridad informatica

Camila 23
Camila 23Camila 23
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
VicBaG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Vale Fiallos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Juan Llanos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liseth guerrero guerrero
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Jessica Arcila
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 

Similar a Seguridad informatica (20)

Camila 23
Camila 23Camila 23
Camila 23
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Tic confio
Tic confioTic confio
Tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
las Tic
las Ticlas Tic
las Tic
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 

Seguridad informatica

  • 2. El uso de los medios temáticos(internet telefonía móvil y videojuegos online principalmente) para no ejercer el acoso psicólogo entre iguales no se trata aquí el acoso o el abuso del índole estrictamente sexual ni los casos en los que personas adultas intervienen .
  • 3. ciberacoso  Es el envió de mensajes de textos o correos electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma mas frecuente de cometer el cibera coso.
  • 4. Es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos como computadores, celulares, etc.
  • 5. Es darle a la gente desconocida oportunidades de acosarnos física y sicológicamente por medio de internet o lugares públicos.
  • 6. Es un delito informático por el cual se roba dinero enviando paginas falsas para obtener tus datos personales como claves y cuentas de un banco
  • 7. Es la ley de la cual se modifica el código penal, se crea un bien jurídico tutelado denominado de la protección de información y de los datos y se preservan integralmente los sistemas que utilicen las tecnologías de la información y de las comunicaciones y entre otras dispociones