SlideShare une entreprise Scribd logo
1  sur  3
Paseo por Microsoft Word
Delitos informáticos
Un delito informático o ciber delincuencia es toda aquella acción que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y
redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad
Informática.
Muchas personas están siendo estafadas por delincuentes informáticospor no saber las
reglas de seguridad al estar en una red social o al navegar por internet, estos delincuentes
de la computadora engalana a la gente con mentiras como: te ganaste un premio de
1000 000 al abrir este link descargan un virus a la computadora que la daña o le saca toda
la información
Estos hackers están en loa política en todos lados están estos por eso existen normas al
navegar.
Ventajas y desventajas de las redes sociales
Ventajas
 Reencuentro con conocidos.
 Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
 Perfectas para establecer conexiones con el mundo profesional.
 Tener información actualizada acerca de temas de interés, además permiten
acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
 Bastante dinámicas para producir contenido en Internet.
Desventajas
 Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales
para el ocio.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
Las redes sociales como facebook, twiter,youtube y demás son peligrosos por que
al iniciar sesión tienes que dar tus datos al hacer esto que da en el internet los
hackers pueden tener acceso a esta información por esto tu vida corre peligro con
estos datos los hackers pueden vender información a bandas criminales para
evitar esto se recomienda dar datos tuyos con moderación

Contenu connexe

Tendances

Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo webSaraGaleano9
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticskatherineval
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Clases de Sistemas
Clases de SistemasClases de Sistemas
Clases de Sistemasanzola07
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 

Tendances (20)

Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Clases de Sistemas
Clases de SistemasClases de Sistemas
Clases de Sistemas
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes sociales kmcg pp
Redes sociales kmcg ppRedes sociales kmcg pp
Redes sociales kmcg pp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 

En vedette

Pantallazos (1)
Pantallazos (1)Pantallazos (1)
Pantallazos (1)Luz Marina
 
Ixperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegenIxperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegenMarijke van Vijfeijken
 
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)Marijke van Vijfeijken
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramasLuz Marina
 
Trabajocolaborativo
TrabajocolaborativoTrabajocolaborativo
TrabajocolaborativoLuz Marina
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramasLuz Marina
 

En vedette (10)

Pantallazos (1)
Pantallazos (1)Pantallazos (1)
Pantallazos (1)
 
Ixperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegenIxperium als leerwerkplaats startconferentie ixperium nijmegen
Ixperium als leerwerkplaats startconferentie ixperium nijmegen
 
Plan
PlanPlan
Plan
 
Mosaico 8°
Mosaico 8°Mosaico 8°
Mosaico 8°
 
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
iXperium ontwikkelkring en rol mentoren media en educatie (Arnhem)
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramas
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Trabajocolaborativo
TrabajocolaborativoTrabajocolaborativo
Trabajocolaborativo
 
Flujograma diagramas
Flujograma diagramasFlujograma diagramas
Flujograma diagramas
 

Similaire à Paseo por microsoft word

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blogHugo FG
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similaire à Paseo por microsoft word (20)

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Revi
ReviRevi
Revi
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Adolecentes en las redes sociales blog
Adolecentes en las redes sociales blogAdolecentes en las redes sociales blog
Adolecentes en las redes sociales blog
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Plus de Luz Marina

Taller de tablas 7
Taller de tablas 7Taller de tablas 7
Taller de tablas 7Luz Marina
 
Taller 2 word avanzado
Taller 2 word avanzadoTaller 2 word avanzado
Taller 2 word avanzadoLuz Marina
 
Cuaderno de Prácticas
Cuaderno de Prácticas Cuaderno de Prácticas
Cuaderno de Prácticas Luz Marina
 
Test velocidad
Test velocidadTest velocidad
Test velocidadLuz Marina
 
Mosaico 6° 1 2018
Mosaico 6° 1 2018Mosaico 6° 1 2018
Mosaico 6° 1 2018Luz Marina
 
A la salida del colegio
A la salida del colegioA la salida del colegio
A la salida del colegioLuz Marina
 
emprendimiento octavo
 emprendimiento octavo emprendimiento octavo
emprendimiento octavoLuz Marina
 

Plus de Luz Marina (20)

Mosaico 7-2
Mosaico 7-2 Mosaico 7-2
Mosaico 7-2
 
Taller de tablas 7
Taller de tablas 7Taller de tablas 7
Taller de tablas 7
 
Taller 6
Taller 6Taller 6
Taller 6
 
Taller 5
Taller 5Taller 5
Taller 5
 
Taller 4 word
Taller 4 wordTaller 4 word
Taller 4 word
 
Taller 2 word avanzado
Taller 2 word avanzadoTaller 2 word avanzado
Taller 2 word avanzado
 
Cuaderno de Prácticas
Cuaderno de Prácticas Cuaderno de Prácticas
Cuaderno de Prácticas
 
Test velocidad
Test velocidadTest velocidad
Test velocidad
 
Mosaico 7 3 m
Mosaico 7 3 mMosaico 7 3 m
Mosaico 7 3 m
 
Mosaico 6° 1 2018
Mosaico 6° 1 2018Mosaico 6° 1 2018
Mosaico 6° 1 2018
 
Grado 7° 2
Grado 7° 2Grado 7° 2
Grado 7° 2
 
A la salida del colegio
A la salida del colegioA la salida del colegio
A la salida del colegio
 
Mosaico 6 3
Mosaico 6 3Mosaico 6 3
Mosaico 6 3
 
7° 1- 2017
7° 1- 20177° 1- 2017
7° 1- 2017
 
emprendimiento octavo
 emprendimiento octavo emprendimiento octavo
emprendimiento octavo
 
7° 1- 2017
7° 1- 20177° 1- 2017
7° 1- 2017
 
Mosaico 6° 2
Mosaico 6° 2Mosaico 6° 2
Mosaico 6° 2
 
Mosaico 7° 2
Mosaico 7° 2Mosaico 7° 2
Mosaico 7° 2
 
Mosaico 8° 2
Mosaico 8° 2Mosaico 8° 2
Mosaico 8° 2
 
Mosaico 8° 1
Mosaico 8° 1Mosaico 8° 1
Mosaico 8° 1
 

Dernier

SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxgesicavillanuevaqf
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)portafoliodigitalyos
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresLluviaAliciaHernande
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docxpily R.T.
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectossubfabian
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundosubfabian
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptxFESARAUGUSTOFANDIORI
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 

Dernier (20)

SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 

Paseo por microsoft word

  • 1. Paseo por Microsoft Word Delitos informáticos Un delito informático o ciber delincuencia es toda aquella acción que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad Informática. Muchas personas están siendo estafadas por delincuentes informáticospor no saber las reglas de seguridad al estar en una red social o al navegar por internet, estos delincuentes de la computadora engalana a la gente con mentiras como: te ganaste un premio de 1000 000 al abrir este link descargan un virus a la computadora que la daña o le saca toda la información Estos hackers están en loa política en todos lados están estos por eso existen normas al navegar.
  • 2. Ventajas y desventajas de las redes sociales Ventajas  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastante dinámicas para producir contenido en Internet. Desventajas  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
  • 3. Las redes sociales como facebook, twiter,youtube y demás son peligrosos por que al iniciar sesión tienes que dar tus datos al hacer esto que da en el internet los hackers pueden tener acceso a esta información por esto tu vida corre peligro con estos datos los hackers pueden vender información a bandas criminales para evitar esto se recomienda dar datos tuyos con moderación