SlideShare une entreprise Scribd logo
1  sur  3
Paseo por Microsoft Word
Delitos informáticos
Un delito informático o ciber delincuencia es toda aquella acción que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad
Informática.
Muchas personas están siendo estafadas por delincuentes informáticospor no saber las
reglas de seguridad al estar en una red social o al navegar por internet, estos delincuentes
de la computadora engalana a la gente con mentiras como: te ganaste un premio de
1000 000 al abrir este link descargan un virus a la computadora que la daña o le saca toda
la información
Estos hackers están en loa política en todos lados están estos por eso existen normas al
navegar.
Ventajas y desventajas de las redes sociales
Ventajas
 Reencuentro con conocidos.
 Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
 Perfectas para establecer conexiones con el mundo profesional.
 Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
 Bastante dinámicas para producir contenido en Internet.
Desventajas
 Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales
para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Las redes sociales como facebook, twiter,youtube y demás son peligrosos por que
al iniciar sesión tienes que dar tus datos al hacer esto que da en el internet los
hackers pueden tener acceso a esta información por esto tu vida corre peligro con
estos datos los hackers pueden vender información a bandas criminales para
evitar esto se recomienda dar datos tuyos con moderación

Contenu connexe

Tendances

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
katherineval
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
Cristina Reyes Coronel
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 

Tendances (20)

Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Clases de Sistemas
Clases de SistemasClases de Sistemas
Clases de Sistemas
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes sociales kmcg pp
Redes sociales kmcg ppRedes sociales kmcg pp
Redes sociales kmcg pp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 

En vedette (10)

Pantallazos (1)
Pantallazos (1)Pantallazos (1)
Pantallazos (1)
 
Ixperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegenIxperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegen
 
Plan
PlanPlan
Plan
 
Mosaico 8°
Mosaico 8°Mosaico 8°
Mosaico 8°
 
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramas
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Trabajocolaborativo
TrabajocolaborativoTrabajocolaborativo
Trabajocolaborativo
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramas
 

Similaire à Paseo por microsoft word

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blog
Hugo FG
 

Similaire à Paseo por microsoft word (20)

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Revi
ReviRevi
Revi
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blog
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Plus de Luz Marina (20)

Mosaico 7-2
Mosaico 7-2 Mosaico 7-2
Mosaico 7-2
 
Taller de tablas 7
Taller de tablas 7Taller de tablas 7
Taller de tablas 7
 
Taller 6
Taller 6Taller 6
Taller 6
 
Taller 5
Taller 5Taller 5
Taller 5
 
Taller 4 word
Taller 4 wordTaller 4 word
Taller 4 word
 
Taller 2 word avanzado
Taller 2 word avanzadoTaller 2 word avanzado
Taller 2 word avanzado
 
Cuaderno de Prácticas
Cuaderno de Prácticas Cuaderno de Prácticas
Cuaderno de Prácticas
 
Test velocidad
Test velocidadTest velocidad
Test velocidad
 
Mosaico 7 3 m
Mosaico 7 3 mMosaico 7 3 m
Mosaico 7 3 m
 
Mosaico 6° 1 2018
Mosaico 6° 1 2018Mosaico 6° 1 2018
Mosaico 6° 1 2018
 
Grado 7° 2
Grado 7° 2Grado 7° 2
Grado 7° 2
 
A la salida del colegio
A la salida del colegioA la salida del colegio
A la salida del colegio
 
Mosaico 6 3
Mosaico 6 3Mosaico 6 3
Mosaico 6 3
 
7° 1- 2017
7° 1- 20177° 1- 2017
7° 1- 2017
 
emprendimiento octavo
 emprendimiento octavo emprendimiento octavo
emprendimiento octavo
 
7° 1- 2017
7° 1- 20177° 1- 2017
7° 1- 2017
 
Mosaico 6° 2
Mosaico 6° 2Mosaico 6° 2
Mosaico 6° 2
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Mosaico 8° 2
Mosaico 8° 2Mosaico 8° 2
Mosaico 8° 2
 
Mosaico 8° 1
Mosaico 8° 1Mosaico 8° 1
Mosaico 8° 1
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Paseo por microsoft word

  • 1. Paseo por Microsoft Word Delitos informáticos Un delito informático o ciber delincuencia es toda aquella acción que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad Informática. Muchas personas están siendo estafadas por delincuentes informáticospor no saber las reglas de seguridad al estar en una red social o al navegar por internet, estos delincuentes de la computadora engalana a la gente con mentiras como: te ganaste un premio de 1000 000 al abrir este link descargan un virus a la computadora que la daña o le saca toda la información Estos hackers están en loa política en todos lados están estos por eso existen normas al navegar.
  • 2. Ventajas y desventajas de las redes sociales Ventajas  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastante dinámicas para producir contenido en Internet. Desventajas  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
  • 3. Las redes sociales como facebook, twiter,youtube y demás son peligrosos por que al iniciar sesión tienes que dar tus datos al hacer esto que da en el internet los hackers pueden tener acceso a esta información por esto tu vida corre peligro con estos datos los hackers pueden vender información a bandas criminales para evitar esto se recomienda dar datos tuyos con moderación