SlideShare una empresa de Scribd logo
MAL USO DE LA INFORMATICA

INSTITUCION EDUCATIVA TECNICA ATANASIO
               GIRARDOT


  CRISTIAN JAVIER MENDEZ CANTILLO
 MAYERLI ALEXANDRA OSPINA ROSADO

                10-02
MAL USO DE LA INFORMATICA:
 La producción, transmisión, almacenamiento,
 intercambio, apropiación de información están
 transformando los procesos de operación de
 las organizaciones económicas, sociales,
 gubernamentales, así como la manera en que
 los individuos interactúan frente a éstas, y
 entre ellos mismos.

   http://t0.gstatic.com/images?q=tbn:ANd9G
   cSBwheUAEkwsDPgTcCKT3rwADavRB6e
   CpbnEWOsQHH27oMyGYn7bw
DELITOS INFORMATICOS:

 Acoso, injurias, calumnias, hostigamiento:
  a través de las redes sociales, del uso de
 correos electrónicos e, incluso, de los espacios
 de comentarios en las secciones de opinión de
 los diarios, se presentan frecuentes casos
 dirigidos a perjudicar a personas u
 organizaciones específicas


http://4.bp.blogspot.com/-ilK4uk55DlU/T-ex-
wYh2fI/AAAAAAAAACQ/trSdvGFlAMY/s1600/hosti
gamiento.jpg
Estafas y fraudes:

 existe un amplio abanico de delitos para robar
 a las personas. El delito de "phishing", por
 ejemplo, mediante el cual organizaciones
 delincuenciales se apropian a través de
 correos electrónicos que el destinatario
 considera de procedencia idónea (que, en
 realidad, son suplantaciones) , de información
 como contraseñas, u otros datos
 confidenciales.

  cuenthttp://coyunturaeconomica.com/files/coyuntu
  ra/comprar-por-internet.jpgas bancarias: y desocuparlas.
El spam:
   aunque no necesariamente constituye
  infracción a la ley, es el uso indebido de bases
  de datos con fines comerciales que muchas
  empresas utilizan para extender sus
  campañas de mercadeo a los potenciales
  usuarios.




  http://www.energiayrenovable.es/wp-
 content/uploads/2009/08/spam-dana-medio-ambiente.jpg
Pornografía infantil:

 son frecuentes las bandas que actúan
 comercializando fotos y videos con imágenes
 de niños y niñas a través de la red que,
 necesariamente, cuentan con mercados
 perversos de interesados en tales servicios.




   http://1.bp.blogspot.com/_bmnTHChRky4/SxGPFoI7MWI/AAAAAAAAJRE/7RqIA
   KuBIKc/s1600/Ap159106.jpg

Más contenido relacionado

PPTX
Mapa conceptual conocimiento y metodo cientifico
PPTX
DIAPOSITIVA DE CONOCIMIENTO
DOCX
Hoja de presentacion uapa
PDF
La investigación cientifíca: metodologías, herramientas y entornos para su di...
PPTX
Mapa conceptual sobre Método Científico
PPTX
Las tecnologías en la educación a distancia
PDF
RAZÓN, RACIONALIDAD, RACIONALIZACIÓN Y PARADIGMA
DOCX
Sintesis de los Temas Tecnologías en la Educacion
Mapa conceptual conocimiento y metodo cientifico
DIAPOSITIVA DE CONOCIMIENTO
Hoja de presentacion uapa
La investigación cientifíca: metodologías, herramientas y entornos para su di...
Mapa conceptual sobre Método Científico
Las tecnologías en la educación a distancia
RAZÓN, RACIONALIDAD, RACIONALIZACIÓN Y PARADIGMA
Sintesis de los Temas Tecnologías en la Educacion

La actualidad más candente (20)

DOCX
Bases legales
PPT
Mapa Conceptual "La Ciencia y el Conocimiento Científico en Beneficio del …
DOCX
Mapa conceptual Metodo Cientifico
DOCX
Ensayo la tecnologia en nuestra vida diaria....
DOCX
Unidad i y ii supervision educativa
PPTX
Exposicion paradigma positivista
DOC
Características de la sociedad del conocimiento
PPTX
Conocimiento Científico y Tecnológico
PPTX
Uso de la computadora en la educación
DOCX
Contaminacion ambiental
PPS
La ciencia y el proceso de investigación
PPT
La Observacion
PPTX
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
PPT
Epistemología de las ciencias sociales
DOCX
Cuadro comparativo Ciencia y Conocimiento Científico.
PPTX
Diapositivas del Proyecto Socio Tecnológico II
DOCX
Ciberseguridad mapa mental
PPT
Normas para la elaboración de Trabajos Especiales de Grado y Tesis Doctoral
PDF
PROYECTO DE EDUCACIÓN VIRTUAL
PPTX
Importancia de la tecnología en la educacion superior
Bases legales
Mapa Conceptual "La Ciencia y el Conocimiento Científico en Beneficio del …
Mapa conceptual Metodo Cientifico
Ensayo la tecnologia en nuestra vida diaria....
Unidad i y ii supervision educativa
Exposicion paradigma positivista
Características de la sociedad del conocimiento
Conocimiento Científico y Tecnológico
Uso de la computadora en la educación
Contaminacion ambiental
La ciencia y el proceso de investigación
La Observacion
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Epistemología de las ciencias sociales
Cuadro comparativo Ciencia y Conocimiento Científico.
Diapositivas del Proyecto Socio Tecnológico II
Ciberseguridad mapa mental
Normas para la elaboración de Trabajos Especiales de Grado y Tesis Doctoral
PROYECTO DE EDUCACIÓN VIRTUAL
Importancia de la tecnología en la educacion superior
Publicidad

Destacado (20)

ODP
El Delito Informatico
PDF
Expo delitos informaticos
PPT
Los riesgos y amenazas de la información
 
PDF
Ley de delitos informaticos
PDF
Glosario
PDF
Códigos de ética en informática
PDF
Manual de Seguridad Informatica sobre Ataque Web LOIC
PDF
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
PPTX
Seguridad informática mafe
PDF
Manual de pentesting_sobre_ataque_web_python_hulk
PPTX
Informatica
PDF
Manual de pentesting_sobre_tipos_de_hackers
PDF
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
PDF
Seguridad de la informacion mitos y tecnologias
PPTX
Seguridad informatica jolaine gomes y vaneiris cervantes
PPSX
Seguridad, informatica(robo de identidad, amenazas de virus)
PDF
Manual de pentesting_sobre_servicios_de_hacking_etico
PPTX
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
DOCX
Delitos informaticos
PPTX
Acceso ilícito a sistemas informáticos megor
El Delito Informatico
Expo delitos informaticos
Los riesgos y amenazas de la información
 
Ley de delitos informaticos
Glosario
Códigos de ética en informática
Manual de Seguridad Informatica sobre Ataque Web LOIC
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Seguridad informática mafe
Manual de pentesting_sobre_ataque_web_python_hulk
Informatica
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Seguridad de la informacion mitos y tecnologias
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad, informatica(robo de identidad, amenazas de virus)
Manual de pentesting_sobre_servicios_de_hacking_etico
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
Delitos informaticos
Acceso ilícito a sistemas informáticos megor
Publicidad

Similar a Mal uso De La Informatica (20)

PDF
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
Delito + Informatico en
DOCX
Delitos informaticos
PPTX
DELITOS INFORMATICOS
PPTX
Jorje y edison
PPTX
Delitos
PPTX
Delitos informaticos
PPTX
Brayan
PPTX
Diapositiva jorge
PPTX
Cibercrimen y delitos informáticos, computacionales
PPTX
Delitos informatico jorge
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
DOCX
Delitos informaticos1
PPTX
Jose luizzz
PPTX
Angel edith
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delito Informatico
Delito Informatico
Delito Informatico
Delito + Informatico en
Delitos informaticos
DELITOS INFORMATICOS
Jorje y edison
Delitos
Delitos informaticos
Brayan
Diapositiva jorge
Cibercrimen y delitos informáticos, computacionales
Delitos informatico jorge
Proteccion de bienes juridicos
Proteccion de bienes juridicos
Proteccion de bienes juridicos
Delitos informaticos1
Jose luizzz
Angel edith

Mal uso De La Informatica

  • 1. MAL USO DE LA INFORMATICA INSTITUCION EDUCATIVA TECNICA ATANASIO GIRARDOT CRISTIAN JAVIER MENDEZ CANTILLO MAYERLI ALEXANDRA OSPINA ROSADO 10-02
  • 2. MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. http://t0.gstatic.com/images?q=tbn:ANd9G cSBwheUAEkwsDPgTcCKT3rwADavRB6e CpbnEWOsQHH27oMyGYn7bw
  • 3. DELITOS INFORMATICOS: Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas http://4.bp.blogspot.com/-ilK4uk55DlU/T-ex- wYh2fI/AAAAAAAAACQ/trSdvGFlAMY/s1600/hosti gamiento.jpg
  • 4. Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de "phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales. cuenthttp://coyunturaeconomica.com/files/coyuntu ra/comprar-por-internet.jpgas bancarias: y desocuparlas.
  • 5. El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. http://www.energiayrenovable.es/wp- content/uploads/2009/08/spam-dana-medio-ambiente.jpg
  • 6. Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. http://1.bp.blogspot.com/_bmnTHChRky4/SxGPFoI7MWI/AAAAAAAAJRE/7RqIA KuBIKc/s1600/Ap159106.jpg