SlideShare ist ein Scribd-Unternehmen logo
1 von 30
DELITOS INFORMATICOS NORMAL SUPERIOR DEL QUINDIO Armenia – Quindío – Colombia Área Tecnología e Informática Enero 2011
QUE ES INTERNET Es una gran red de computadores que nos permite comunicación con el mundo entero  y brinda mucha información y conocimiento Delitos Informáticos
PARA QUE SIRVE INTERNET APRENDER INFORMARNOS COMUNICARNOS FOROS CHATS SIRVE PARA… CONOCER A LOS DEMAS  AYUDAR AL OS DEMAS Delitos Informáticos
COMO Delitos Informáticos
 ¿Y Qué son las TIC? Las Tecnologías de Información y Comunicación (TIC)son aquellas herramientas electrónicas, computacionales e informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada  forma  Es un conjunto de herramienta, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. reúnen esta serie de herramientas, entre otras: Telefonía Móvil Celular Ipods, MP3 y aparatos de sonido Cámaras digitales y Web Internet (Chats, Páginas Web, Blogs) Videojuegos Juegos portátiles Web 2.0 (Facebook, Hi5, Sónico, Badoo) Delitos Informáticos
Caracteristicas de laTIC Son de carácter innovador y creativo, dan acceso a nuevas formas de comunicación Generalmente se relaciona con el uso de Internet e informática Facilitan el trabajo en grupo proporcionando el intercambio de ideas y la cooperación Necesidad de actualizar nuestros conocimeintos con respecto a la tecnologia digital Delitos Informáticos
 Ventajas en el uso de las TIC  Encontramos noticias, fotos, textos e investigaciones sobre temas educativos.  Mejora y conocimiento de aplicaciones fáciles y didácticas para hacer tareas.  Mejora de habilidades informativas. Comunicación sin fronteras. Capacidad de relación social. Delitos Informáticos
Internet también tiene su lado oscuro “La red  es uno de los mayores avances de la Humanidad pero tiene terrenos peligrosos capaces de hundir a quien los transite desprevenidamente” Delitos Informáticos
¿Conoces el lado oscuro de Internet? ¿A qué peligros me enfrento en los diferentes entornos tecnológicos? ¿Tienes privacidad en las redes sociales? ¿Cómo debe ser mi comportamiento al interactuar en la red? Delitos Informáticos
EL DELITO INFORMATICO Son todas las conductas ilícitas realizadas por un ser humano,  susceptibles de ser  sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total… Cuando se cometen delitos en contra de una persona  honra e integridad. Delitos Informáticos
Cuales son estos delitos o malas Acciones? Fraude Electrónico Estafa Electrónica Pornografía infantil;Pedofilia, y Pederastia Terrorismo Trata de personas Sectas Satánicas Inducción a la drogadicción Calumnias e injurias Delitos Informáticos
Fraude Electrónico FRAUDE TELEFÓNICO mensajes de texto anunciando ganador de rifas. PHISHING (pesca) Las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo mediante un enlace a una página falsa (“spoof”) de un sitio web legítimo, para que actualice sus datos, con la promesa de recibir premios o incluso bajo amenaza de cancelación de la cuenta si no lo hace.  SPOOFING (ENGAÑO)  suplantación de Identidad Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Estafa  ESTAFA ELECTRONICA  Busca robar datos e información personal (números de tarjeta, loging, contraseñas, etc.) para luego emplearlos en forma fraudulenta FALSAS LOTERIAS:  	El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. Delitos Informáticos
Pornografía Infantil Lo que para muchos de nosotros es una de las cosas mas denigrantes que pueda existir, para otros es mucho mas que un hobbie, que los hace invertir fuertes sumas de dinero. Delitos Informáticos
Injurias y calumnias INJURIAS: Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimación o menoscaban su fama, CALUMNIAS: Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido. Delitos Informáticos
Delitos Informáticos
ACOSO BULLYING   Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores CIBERBULLYING 	Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas. Delitos Informáticos
medios Chats  - Messenger Redes sociales   Correo electrónico Redes P2P Foros Delitos Informáticos
Nueva ley “Delitos Informaticos” Delitos Informáticos
Que podemos hacer?Como prevenir esta problemática?Que acciones tomar?
Como maestros: Conocer las TIC.  Configurar el acceso restringido (En internet explorer Herramientas- Opciones de Internet – contenido-asesor de contenido) Orientación. Trabajar el tema de sexualidad y tecnología en clase. Involucrar a los padres en la formación de los Niños, Niñas y Adolescentes. Servir de enlace entre hogar y escuela. Delitos Informáticos
Como Padres: Conocer las TIC y familiarizarse con ellas. Enseñar a nuestros hijos a ignorar el spam (correo no deseado) y no abrir archivos de remitentes desconocidos. Sitúe el computador de la casa en lugar de uso común. Insístale en que no debe revelar datos personales Pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger Explíquele que nunca debe mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. Supervisión de contenidos accedidos. (Historial de Navegación) Revisar el historial de navegación  Delitos Informáticos
Comportamiento en los “chats” Si alguien te hace sentir incómodo o molesto online, debes contarlo a tus padres de inmediato. Si no sabes como reaccionar, simplemente desconéctate del chat y pide asesoramiento a tus padres. Cualquier Información personal que brindes, puede hacer que sepan donde vives, o tu número de teléfono, etc. El daño puede ser irreparable. Delitos Informáticos
Delitos Informáticos
6 Cosas que de deben dejar de hacer en Facebook de inmediato Usar una contraseña insegura (  Emplear letras caracteres alfanuméricos y símbolos en el password) Listar la fecha de nacimiento completa en el perfil Incluir el nombre de los hijos en la descripcion de  una foto Mencionar que se va a salir de viaje Permitir a los menores emplear facebook sin supervisión  Delitos Informáticos
Delitos Informáticos GRACIAS  Agregar videos “Difícil de creer “
Cibergrafía http://ticsydelitos.blogspot.com/ http://www.slideshare.net/saidms/10-comportamientos-digitales http://www.colombiaaprende.edu.co/html/home/1592/articles-203763_archivo_pdf.pdf http://www.tus10comportamientosdigitales.com http://webdelprofesor.ula.ve/ciencias/sanrey/tics.pdf http://redosucura.blogspot.com/2010/04/empresas-en-riesgos-de-delitos.html http://www.eltiempo.com/tecnologia/internet/ARTICULO-WEB-NEW_NOTA_INTERIOR-8491760.html http://www.delitosinformaticos.gov.co/node/8 Delitos Informáticos
anexos Videos de “Difícil de Creer” Nos conocemos Delitos Informáticos

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenespbmario13
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Pointguest0922d1
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Pointguestb7a561
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 

Was ist angesagt? (19)

Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
uso de internet
uso de internetuso de internet
uso de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Ähnlich wie Delitos informaticos (20)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Redes
RedesRedes
Redes
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
+
++
+
 
+
++
+
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Cuaderno de tecnologia
Cuaderno de tecnologiaCuaderno de tecnologia
Cuaderno de tecnologia
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Mehr von Carlos Angulo

Presentacion clase material
Presentacion clase materialPresentacion clase material
Presentacion clase materialCarlos Angulo
 
Taller vistas de objetos
Taller vistas de objetosTaller vistas de objetos
Taller vistas de objetosCarlos Angulo
 
Notas segundo periodo
Notas segundo periodoNotas segundo periodo
Notas segundo periodoCarlos Angulo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complementCarlos Angulo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complementCarlos Angulo
 
Herbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscHerbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscCarlos Angulo
 
Equipos De Gestion Institucional[1]
Equipos  De  Gestion  Institucional[1]Equipos  De  Gestion  Institucional[1]
Equipos De Gestion Institucional[1]Carlos Angulo
 

Mehr von Carlos Angulo (10)

Notas IV Periodo
Notas IV PeriodoNotas IV Periodo
Notas IV Periodo
 
Prototipo automovil
Prototipo automovilPrototipo automovil
Prototipo automovil
 
Presentacion clase material
Presentacion clase materialPresentacion clase material
Presentacion clase material
 
Taller vistas de objetos
Taller vistas de objetosTaller vistas de objetos
Taller vistas de objetos
 
Vistas de Objetos
Vistas de ObjetosVistas de Objetos
Vistas de Objetos
 
Notas segundo periodo
Notas segundo periodoNotas segundo periodo
Notas segundo periodo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complement
 
Animal class complement
Animal class complementAnimal class complement
Animal class complement
 
Herbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscHerbario Virtual 2009 Nssc
Herbario Virtual 2009 Nssc
 
Equipos De Gestion Institucional[1]
Equipos  De  Gestion  Institucional[1]Equipos  De  Gestion  Institucional[1]
Equipos De Gestion Institucional[1]
 

Kürzlich hochgeladen

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Kürzlich hochgeladen (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS NORMAL SUPERIOR DEL QUINDIO Armenia – Quindío – Colombia Área Tecnología e Informática Enero 2011
  • 2. QUE ES INTERNET Es una gran red de computadores que nos permite comunicación con el mundo entero y brinda mucha información y conocimiento Delitos Informáticos
  • 3. PARA QUE SIRVE INTERNET APRENDER INFORMARNOS COMUNICARNOS FOROS CHATS SIRVE PARA… CONOCER A LOS DEMAS AYUDAR AL OS DEMAS Delitos Informáticos
  • 5. ¿Y Qué son las TIC? Las Tecnologías de Información y Comunicación (TIC)son aquellas herramientas electrónicas, computacionales e informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada forma Es un conjunto de herramienta, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. reúnen esta serie de herramientas, entre otras: Telefonía Móvil Celular Ipods, MP3 y aparatos de sonido Cámaras digitales y Web Internet (Chats, Páginas Web, Blogs) Videojuegos Juegos portátiles Web 2.0 (Facebook, Hi5, Sónico, Badoo) Delitos Informáticos
  • 6. Caracteristicas de laTIC Son de carácter innovador y creativo, dan acceso a nuevas formas de comunicación Generalmente se relaciona con el uso de Internet e informática Facilitan el trabajo en grupo proporcionando el intercambio de ideas y la cooperación Necesidad de actualizar nuestros conocimeintos con respecto a la tecnologia digital Delitos Informáticos
  • 7. Ventajas en el uso de las TIC Encontramos noticias, fotos, textos e investigaciones sobre temas educativos. Mejora y conocimiento de aplicaciones fáciles y didácticas para hacer tareas. Mejora de habilidades informativas. Comunicación sin fronteras. Capacidad de relación social. Delitos Informáticos
  • 8. Internet también tiene su lado oscuro “La red es uno de los mayores avances de la Humanidad pero tiene terrenos peligrosos capaces de hundir a quien los transite desprevenidamente” Delitos Informáticos
  • 9. ¿Conoces el lado oscuro de Internet? ¿A qué peligros me enfrento en los diferentes entornos tecnológicos? ¿Tienes privacidad en las redes sociales? ¿Cómo debe ser mi comportamiento al interactuar en la red? Delitos Informáticos
  • 10. EL DELITO INFORMATICO Son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total… Cuando se cometen delitos en contra de una persona honra e integridad. Delitos Informáticos
  • 11. Cuales son estos delitos o malas Acciones? Fraude Electrónico Estafa Electrónica Pornografía infantil;Pedofilia, y Pederastia Terrorismo Trata de personas Sectas Satánicas Inducción a la drogadicción Calumnias e injurias Delitos Informáticos
  • 12. Fraude Electrónico FRAUDE TELEFÓNICO mensajes de texto anunciando ganador de rifas. PHISHING (pesca) Las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo mediante un enlace a una página falsa (“spoof”) de un sitio web legítimo, para que actualice sus datos, con la promesa de recibir premios o incluso bajo amenaza de cancelación de la cuenta si no lo hace. SPOOFING (ENGAÑO) suplantación de Identidad Delitos Informáticos
  • 15. Estafa ESTAFA ELECTRONICA Busca robar datos e información personal (números de tarjeta, loging, contraseñas, etc.) para luego emplearlos en forma fraudulenta FALSAS LOTERIAS: El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. Delitos Informáticos
  • 16. Pornografía Infantil Lo que para muchos de nosotros es una de las cosas mas denigrantes que pueda existir, para otros es mucho mas que un hobbie, que los hace invertir fuertes sumas de dinero. Delitos Informáticos
  • 17. Injurias y calumnias INJURIAS: Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimación o menoscaban su fama, CALUMNIAS: Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido. Delitos Informáticos
  • 19. ACOSO BULLYING Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores CIBERBULLYING Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas. Delitos Informáticos
  • 20. medios Chats - Messenger Redes sociales Correo electrónico Redes P2P Foros Delitos Informáticos
  • 21. Nueva ley “Delitos Informaticos” Delitos Informáticos
  • 22. Que podemos hacer?Como prevenir esta problemática?Que acciones tomar?
  • 23. Como maestros: Conocer las TIC. Configurar el acceso restringido (En internet explorer Herramientas- Opciones de Internet – contenido-asesor de contenido) Orientación. Trabajar el tema de sexualidad y tecnología en clase. Involucrar a los padres en la formación de los Niños, Niñas y Adolescentes. Servir de enlace entre hogar y escuela. Delitos Informáticos
  • 24. Como Padres: Conocer las TIC y familiarizarse con ellas. Enseñar a nuestros hijos a ignorar el spam (correo no deseado) y no abrir archivos de remitentes desconocidos. Sitúe el computador de la casa en lugar de uso común. Insístale en que no debe revelar datos personales Pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger Explíquele que nunca debe mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. Supervisión de contenidos accedidos. (Historial de Navegación) Revisar el historial de navegación Delitos Informáticos
  • 25. Comportamiento en los “chats” Si alguien te hace sentir incómodo o molesto online, debes contarlo a tus padres de inmediato. Si no sabes como reaccionar, simplemente desconéctate del chat y pide asesoramiento a tus padres. Cualquier Información personal que brindes, puede hacer que sepan donde vives, o tu número de teléfono, etc. El daño puede ser irreparable. Delitos Informáticos
  • 27. 6 Cosas que de deben dejar de hacer en Facebook de inmediato Usar una contraseña insegura ( Emplear letras caracteres alfanuméricos y símbolos en el password) Listar la fecha de nacimiento completa en el perfil Incluir el nombre de los hijos en la descripcion de una foto Mencionar que se va a salir de viaje Permitir a los menores emplear facebook sin supervisión Delitos Informáticos
  • 28. Delitos Informáticos GRACIAS Agregar videos “Difícil de creer “
  • 29. Cibergrafía http://ticsydelitos.blogspot.com/ http://www.slideshare.net/saidms/10-comportamientos-digitales http://www.colombiaaprende.edu.co/html/home/1592/articles-203763_archivo_pdf.pdf http://www.tus10comportamientosdigitales.com http://webdelprofesor.ula.ve/ciencias/sanrey/tics.pdf http://redosucura.blogspot.com/2010/04/empresas-en-riesgos-de-delitos.html http://www.eltiempo.com/tecnologia/internet/ARTICULO-WEB-NEW_NOTA_INTERIOR-8491760.html http://www.delitosinformaticos.gov.co/node/8 Delitos Informáticos
  • 30. anexos Videos de “Difícil de Creer” Nos conocemos Delitos Informáticos