SlideShare una empresa de Scribd logo
Informate
1
INFÓRMATE 25 de mayo de 2015
INFÓRMATE
LAS TIC
ROBOS Y
FRAUDES
INFORMÁTICOS.
TÉCNICAS
DE ROBO EN
LA RED
Contáctanos:
FORMATO ÚNICO.docx
CUESTIONARIOS
S
Informate
2
INFÓRMATE
En los últimos años, las TIC
han tomado un papel
importantísimo en nuestra
sociedad y se utilizan en
multitud de actividades. Las
TIC forman ya parte de la
mayoría de sectores:
educación, robótica,
Administración pública,
empleo y empresas, salud…
También han surgido
centros de formación
especializados en TIC que
ofrecen cursos y masters
TIC donde las materias que
imparten se centran en
desarrollar este ámbito de
conocimiento.
Informate
3
INFÓRMATE
¿Para qué sirven las
TIC?
Fácil acceso a la información en cualquier
formato y de manera fácil y rápida.
1. Inmaterialidad. La digitalización nos
permite disponer de información inmaterial,
para almacenar grandes cantidades en
pequeños soportes o acceder a
información ubicada en dispositivos
lejanos.
2. Instantaneidad. Podemos conseguir
información y comunicarnos
instantáneamente a pesar de encontrarnos
a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se
caracterizan por permitir la comunicación
bidireccional, entre personas o grupos sin
importar donde se encuentren. Esta
comunicación se realiza a través de
páginas web, correo electrónico, foros,
mensajería instantánea, videoconferencias,
blogs o wikis entre otros sistemas.
4. Automatización de tareas. Las TIC han
facilitado muchos aspectos de la vida de
las personas gracias a esta característica.
Con la automatización de tareas podemos,
por ejemplo, programar actividades que
realizaran automáticamente los
ordenadores con total seguridad y
efectividad.
¿Qué tipos de TIC
existen?
Podemos hacer una clasificación general
de las tecnologías de la información y
comunicación en redes, terminales y
servicios que ofrecen.
1. Redes: la telefonía fija, la banda ancha,
la telefonía móvil, las redes de televisión o
las redes en el hogar son algunas de las
redes de TIC.
2. Terminales: existen varios dispositivos o
terminales que forman parte de las TIC.
Estos son el ordenador, el navegador de
Internet, los sistemas operativos para
ordenadores, los teléfonos móviles, los
televisores, los reproductores portátiles de
audio y video o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen
varios servicios a los consumidores. Los
más importantes son el correo electrónico,
la búsqueda de información, la banca
online, el audio y música, la televisión y el
cine, el comercio electrónico, e-
administración y e-gobierno, la e-sanidad,
la educación, los videojuegos y los
servicios móviles. En los últimos años han
aparecido más servicios como los Peer to
Peer (P2P), los blogs o las comunidades
virtuales y escuelas de negocio que se
especializan en impartir su formación.
Informate
4
INFÓRMATE
Ventajas de las TIC
Algunas ventajas que podemos mencionar son las
siguientes:
- Brindar grandes beneficios y adelantos en salud y
educación.
- Potenciar a las personas y actores sociales, ONG, etc., a
través de redes de apoyo e intercambio y lista de discusión.
- Apoyar a las PYME de las personas empresarias locales
para presentar y vender sus productos a través de la
Internet.
- Permitir el aprendizaje interactivo y la educación a
distancia.
- Impartir nuevos conocimientos para la empleabilidad que
requieren muchas competencias (integración, trabajo en
equipo, motivación, disciplina, etc.).
- Ofrecer nuevas formas de trabajo, como tele trabajo.
- Dar acceso al flujo de conocimientos e información para
empoderar y mejorar las vidas de las personas.
- Facilidades.
- Exactitud.
- Menores riesgos.
Informate
5
INFÓRMATE
Desventajas de las TIC
Otras desventajas que se pueden observar
en la utilización de las tecnologías de
información y comunicación son:
 Falta de privacidad.
 Aislamiento.
 Fraude.
 Merma los puestos de trabajo.
Informate
6
INFÓRMATE
Hoy en día
la tecnología ha
avanzado y sin darnos
cuenta ya es parte de la
vida diaria de las
personas, de
las organizaciones,
desde luego es de gran
importancia pues de ella
se obtienen progresos en
el desarrollo de un país.
Pero conforme hay
avances en la
tecnología informática y
la gran influencia que
tienen en gran parte de
las áreas de la vida
social, han
surgido acciones ilícitas
que conocemos
como delitos
informáticos, los cuales
con el desarrollo de
la programación y
el internet se han vuelto
más frecuentes y
sofisticados.
Informate
7
INFÓRMATE
Cuatro son las técnicas más usadas por los delincuentes
informáticos en el país.
La principal es
el phishing,
que consiste en
el robo de
información
que es
ingresada por
la propia
víctima a
través de
páginas web o
correos
electrónicos
falsos pero que
simulan ser de
una entidad
financiera con
la que la
persona tiene
relación.
En este
mecanismo por
lo general se
pide el nombre
completo de la
persona, su
número de
cédula, número
de cuenta,
dirección y
teléfono.
Otra de las
técnicas es el
scanning, en
el cual los
delincuentes
realizan un
escaneo o
copia de la
información
contenida en
las bandas
magnéticas de
las tarjetas de
débito o
crédito,
creando una
réplica del
documento.
También se ha
encontrado
Informate
8
INFÓRMATE
que a través de
las redes
sociales se
cometen estos
delitos
informáticos.
El delincuente
envía un e-mail
a la víctima
haciendo creer
que se trata de
un correo
proveniente de
la red social,
pero cuando se
lo abre este
programa
copia toda la
información
del usuario.
Las bandas
dedicadas a
este ilícito
también envían
invitaciones de
amistad que al
ser aceptadas
permite al
malhechor
acceder a
información de
la víctima
llevándolo a
conocer sus
datos, incluso a
conocer los
movimientos y
forma de vida
de la víctima.
El cuarto
método se lo
conoce como
sniffing, en el
que los hackers
colocan
aparatos que
cumplen las
funciones de
espía en una
terminal o una
red informática
logrando
intervenir
claves,
direcciones de
correo o
incluso
suplantar
identidades en
los chats.
Informate
9
INFÓRMATE
CUESTIONARIOS:
APELLIDOS:Haga clic aquí para escribir texto. NOMBRE:Haga clic aquí para escribir texto.
EDAD:Haga clic aquí para escribir texto.
SEXO: MASCULINO ☐ FEMENINO ☐
¿TIENE CONOCIMIENTO SOBRE QUE SON LAS TIC? SI: ☐ NO:☐
AÑO EN QUE FINALIZÓ SUS ESTUDIOS: Haga clic aquí para escribir texto.
ACTUALEMENTE SE ENCUENTRA ESTUDIANDO: SI ☐ NO☐
¿UTILIZAS INTERNET (WWW, E-MAIL, OTROS SERVICIOS DE LA RED)?
SI ☐ NO ☐
¿CON QUE FRECUENCIA?Elija un elemento.
ESCRIBA UNA VENTAJA DE USAR LAS TIC Haga clic aquí para escribir texto.
ESCRIBA UNA DESVENTAJA DE USAR LAS TICHaga clic aquí para escribir texto.
GRACIAS POR SU COLABORACIÓN
Informate
10
INFÓRMATE
APELLIDOS:Haga clic aquí para escribir texto. NOMBRE:Haga clic aquí para
escribir texto.
EDAD:Haga clic aquí para escribir texto.
SEXO: MASCULINO ☐ FEMENINO ☐
AÑO EN QUE FINALIZÓ SUS ESTUDIOS: Haga clic aquí para escribir texto.
ACTUALEMENTE SE ENCUENTRA ESTUDIANDO: SI ☐ NO☐
¿CONSIDERA QUE HA SIDO VICTIMA DE DELITOS
INFORMÁTICOS? SI: ☐ NO:☐
¿POR QUE? Haga clic aquí para escribir texto.
¿CONSIDERAS LAS COMPRAS POR INTERNET SEGURAS?
SI ☐ NO ☐
¿POR QUE? Haga clic aquí para escribir texto.
¿Y CUÁLES SON LAS MEDIDAS PARA EVITAR RIESGOS
INFORMÁTICO?Haga clic aquí para escribir texto.
SELECCIONE LA TÉCNICA DE ROBO QUE CONSIDERA QUE
SUCEDE CON MAYOR FRECUENCIAElija un elemento.
SELECCIONE LA TÉCNICA DE ROBO QUE CONSIDERA QUE
SUCEDE CON MENOR FRECUENCIA Elija un elemento.
GRACIAS POR SU COLABORACIÓN

Más contenido relacionado

PPTX
PPTX
PPTX
Tecnología de la información y la comunicación.
PPTX
que son las tics?
PDF
REVISTA ROBOS INFORMATICOS
PPTX
Presentación1
PPTX
las TICS en el periodismo
Tecnología de la información y la comunicación.
que son las tics?
REVISTA ROBOS INFORMATICOS
Presentación1
las TICS en el periodismo

La actualidad más candente (16)

PPT
La brecha digital
PPTX
Las tic
PPTX
Tic’s
PPTX
Herramientas tic camila
PPTX
Actividad integradora 6
PPTX
Las tic
PPTX
LAS TICS
PPTX
Tic jfpr 8 2
PPTX
PPTX
Vanessa Florez Castañeda
PPTX
LAS TIC
PDF
PPTX
Historia del internet
PDF
Las tics
PPTX
Las tics
PPT
TIC
La brecha digital
Las tic
Tic’s
Herramientas tic camila
Actividad integradora 6
Las tic
LAS TICS
Tic jfpr 8 2
Vanessa Florez Castañeda
LAS TIC
Historia del internet
Las tics
Las tics
TIC
Publicidad

Destacado (17)

PDF
Amadi jebba
PPTX
Hukum newton penentuan gaya normal pada lift
PDF
Soal praktek ms.p.point
PDF
Proyecto de reforma al Código civil sobre animales
PPT
Ekonomi
PDF
Complementos finales del silabo
PPTX
Finanzas
PPT
Hum40 christianity-f11-p3
PPTX
patrick.young.strainmrisequencesMESA
PDF
Protected area network in Índia
PPT
Hum40 christianity-f11-p2
PDF
대신리포트_모닝미팅_151012
PPTX
FISIKA by Robby*satria A
PPTX
Hukum Newton Tentang Gravitasi
PDF
Biossegurança dental care
PPTX
Gravitasi newton
PPTX
B-SLIM model
Amadi jebba
Hukum newton penentuan gaya normal pada lift
Soal praktek ms.p.point
Proyecto de reforma al Código civil sobre animales
Ekonomi
Complementos finales del silabo
Finanzas
Hum40 christianity-f11-p3
patrick.young.strainmrisequencesMESA
Protected area network in Índia
Hum40 christianity-f11-p2
대신리포트_모닝미팅_151012
FISIKA by Robby*satria A
Hukum Newton Tentang Gravitasi
Biossegurança dental care
Gravitasi newton
B-SLIM model
Publicidad

Similar a Revistalklc (20)

PDF
Revistalaura
PPTX
Jimenez Marco NTICs_septimo_UTC
PPTX
Jimenez marco ntics_septimo
PDF
Revista TICS
PPTX
Desventajas del mal uso de las tic´s
PDF
Tecnología de la información y la comunicación
DOCX
PPTX
PPTX
Unidad educativa a distancia vicente rocafuerte b
PDF
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
PPTX
PPTX
Las tecnologías de la información y la comunicación
PPTX
Tic´s en mi vida cotidiana
PDF
PPTX
Informatica laboratorio 4
PPTX
Política pública en tic
PPTX
Qué son las tic
Revistalaura
Jimenez Marco NTICs_septimo_UTC
Jimenez marco ntics_septimo
Revista TICS
Desventajas del mal uso de las tic´s
Tecnología de la información y la comunicación
Unidad educativa a distancia vicente rocafuerte b
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
Las tecnologías de la información y la comunicación
Tic´s en mi vida cotidiana
Informatica laboratorio 4
Política pública en tic
Qué son las tic

Último (20)

PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Presentación de la Cetoacidosis diabetica.pptx
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Tomo 1 de biologia gratis ultra plusenmas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Programa_Sintetico_Fase_4.docx 3° Y 4°..
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Ernst Cassirer - Antropologia Filosofica.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA

Revistalklc

  • 1. Informate 1 INFÓRMATE 25 de mayo de 2015 INFÓRMATE LAS TIC ROBOS Y FRAUDES INFORMÁTICOS. TÉCNICAS DE ROBO EN LA RED Contáctanos: FORMATO ÚNICO.docx CUESTIONARIOS S
  • 2. Informate 2 INFÓRMATE En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud… También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TIC donde las materias que imparten se centran en desarrollar este ámbito de conocimiento.
  • 3. Informate 3 INFÓRMATE ¿Para qué sirven las TIC? Fácil acceso a la información en cualquier formato y de manera fácil y rápida. 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. ¿Qué tipos de TIC existen? Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen. 1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC. 2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego. 3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e- administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación.
  • 4. Informate 4 INFÓRMATE Ventajas de las TIC Algunas ventajas que podemos mencionar son las siguientes: - Brindar grandes beneficios y adelantos en salud y educación. - Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión. - Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet. - Permitir el aprendizaje interactivo y la educación a distancia. - Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.). - Ofrecer nuevas formas de trabajo, como tele trabajo. - Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas. - Facilidades. - Exactitud. - Menores riesgos.
  • 5. Informate 5 INFÓRMATE Desventajas de las TIC Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:  Falta de privacidad.  Aislamiento.  Fraude.  Merma los puestos de trabajo.
  • 6. Informate 6 INFÓRMATE Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país. Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.
  • 7. Informate 7 INFÓRMATE Cuatro son las técnicas más usadas por los delincuentes informáticos en el país. La principal es el phishing, que consiste en el robo de información que es ingresada por la propia víctima a través de páginas web o correos electrónicos falsos pero que simulan ser de una entidad financiera con la que la persona tiene relación. En este mecanismo por lo general se pide el nombre completo de la persona, su número de cédula, número de cuenta, dirección y teléfono. Otra de las técnicas es el scanning, en el cual los delincuentes realizan un escaneo o copia de la información contenida en las bandas magnéticas de las tarjetas de débito o crédito, creando una réplica del documento. También se ha encontrado
  • 8. Informate 8 INFÓRMATE que a través de las redes sociales se cometen estos delitos informáticos. El delincuente envía un e-mail a la víctima haciendo creer que se trata de un correo proveniente de la red social, pero cuando se lo abre este programa copia toda la información del usuario. Las bandas dedicadas a este ilícito también envían invitaciones de amistad que al ser aceptadas permite al malhechor acceder a información de la víctima llevándolo a conocer sus datos, incluso a conocer los movimientos y forma de vida de la víctima. El cuarto método se lo conoce como sniffing, en el que los hackers colocan aparatos que cumplen las funciones de espía en una terminal o una red informática logrando intervenir claves, direcciones de correo o incluso suplantar identidades en los chats.
  • 9. Informate 9 INFÓRMATE CUESTIONARIOS: APELLIDOS:Haga clic aquí para escribir texto. NOMBRE:Haga clic aquí para escribir texto. EDAD:Haga clic aquí para escribir texto. SEXO: MASCULINO ☐ FEMENINO ☐ ¿TIENE CONOCIMIENTO SOBRE QUE SON LAS TIC? SI: ☐ NO:☐ AÑO EN QUE FINALIZÓ SUS ESTUDIOS: Haga clic aquí para escribir texto. ACTUALEMENTE SE ENCUENTRA ESTUDIANDO: SI ☐ NO☐ ¿UTILIZAS INTERNET (WWW, E-MAIL, OTROS SERVICIOS DE LA RED)? SI ☐ NO ☐ ¿CON QUE FRECUENCIA?Elija un elemento. ESCRIBA UNA VENTAJA DE USAR LAS TIC Haga clic aquí para escribir texto. ESCRIBA UNA DESVENTAJA DE USAR LAS TICHaga clic aquí para escribir texto. GRACIAS POR SU COLABORACIÓN
  • 10. Informate 10 INFÓRMATE APELLIDOS:Haga clic aquí para escribir texto. NOMBRE:Haga clic aquí para escribir texto. EDAD:Haga clic aquí para escribir texto. SEXO: MASCULINO ☐ FEMENINO ☐ AÑO EN QUE FINALIZÓ SUS ESTUDIOS: Haga clic aquí para escribir texto. ACTUALEMENTE SE ENCUENTRA ESTUDIANDO: SI ☐ NO☐ ¿CONSIDERA QUE HA SIDO VICTIMA DE DELITOS INFORMÁTICOS? SI: ☐ NO:☐ ¿POR QUE? Haga clic aquí para escribir texto. ¿CONSIDERAS LAS COMPRAS POR INTERNET SEGURAS? SI ☐ NO ☐ ¿POR QUE? Haga clic aquí para escribir texto. ¿Y CUÁLES SON LAS MEDIDAS PARA EVITAR RIESGOS INFORMÁTICO?Haga clic aquí para escribir texto. SELECCIONE LA TÉCNICA DE ROBO QUE CONSIDERA QUE SUCEDE CON MAYOR FRECUENCIAElija un elemento. SELECCIONE LA TÉCNICA DE ROBO QUE CONSIDERA QUE SUCEDE CON MENOR FRECUENCIA Elija un elemento. GRACIAS POR SU COLABORACIÓN