MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.

Slides:



Advertisements
Presentaciones similares
Redes Sociales.
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Peligros presentes en la Red.
Colegio Bilingüe de Palmares Bachillerato Internacional
Andrés Gustavo Márquez Zuleta
LAS REDES SOCIALES.
Prevención del Delito Cibernético
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Sara Herrera Daniela Angulo Jessica Osorio
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
PROTECCIÓN DEL ORDENADOR
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
4.3 Los derechos humanos frente a las Tics.
'Okupas' en la red que viven de los dominios más conocidos.
MY. FREDY BAUTISTA GARCIA
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
William Aldair Caicedo Ramirez
Redes Sociales ¿ ?.
Mario Granados 9. SEXTING Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
Seguridad de la Información Evolución de las tecnologías e impacto en la sociedad.
DELITOS INFORMÁTICOS CHILE
1, ¿Qué es un correo electrónico?
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Ventajas: Desventajas:
Las redes sociales …¿ Son seguras ?
 es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes.
Que son las redes informáticas. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Seguridad Informática
Su nombre T. Rebeca Pacheco Solano Sección: La presentación debe llevar: transiciones, sonidos, imágenes. 2. Realice un SmartArt con la siguiente.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
 La expresión en inglés define cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona.
SEXTING Es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos. SEXTORSION Consiste en la realización del chantaje bajo.
Riesgos del internet Alumna: Paola Mijares Retana
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo.
Universidad De La Salle Bachillerato en Educación Preescolar Computación Aplicada Seguridad Web Adela García T. San José,Abril 2012 I Cuatrimestre.
Las amenazas a la privacidad y riesgos para los menores de edad en el uso de los celulares Así mismo los expertos participantes han agrupado los peligros.
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo.
Nataly Hernández. sexting  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
Internet es una Red informática de transmisión de datos para la comunicación global que permite el intercambio de todo tipo de información (en formato.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
DELITOS INFORMATICOS.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
 YINETH GUTIERREZ  LAURA MACIAS  DIANA REINA  LILIANA PATRICIA VARGAS.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. SBwheUAEkwsDPgTcCKT3rwADavRB6eCpbn EWOsQHH27oMyGYn7bw

DELITOS INFORMATICOS: Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas wYh2fI/AAAAAAAAACQ/trSdvGFlAMY/s1600/hostigam iento.jpg

Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de "phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones), de información como contraseñas, u otros datos confidenciales. cuenthttp://coyunturaeconomica.com/files/coyuntu ra/comprar-por-internet.jpgas bancarias: y desocuparlas.

El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. content/uploads/2009/08/spam-dana-medio-ambiente.jpg

Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. c/s1600/Ap jpg