Академический Документы
Профессиональный Документы
Культура Документы
PRESENTADO POR:
PROFESORA:
YASMIN BARRIOS
OBJETIVO GENERAL:
OBJETIVO ESPECIFICO:
La estafa
La pornografía infantil es otro de los delitos informáticos más comunes en este tipo
de crímenes. No cabe duda el internet supone una vía privilegiada para la
distribución de la pornografía infantil y esto se ha visto reflejado en el aumento
sustancial de los casos denunciados.
Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.
Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.
INVESTIGACION:
El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el
“Al-Andalus”, está seduciendo a jóvenes occidentales a través de internet.
También este grupo (al igual que otros grupos terroristas), realizan ataques a
páginas web institucionales, cambiando por ejemplo su configuración
(defacement).
QUE ES UN SPYWARE:
QUE ES UN ANTIVIRUS:
QUE ES UN MALWARE:
Ejemplos:
virus:
En esencia, un virus no es más que un código o programa contagioso que se
adhiere a sí mismo a otro software y usualmente requiere de la intervención
humana para propagarse. A continuación te mostramos como se clasifican los
virus, dependiendo de si se tratan de archivos ejecutables, archivos de datos, o se
almacenan en el sector de arranque del disco duro de un sistema particular.
Gusanos:
Ejemplos de ellos son los gusanos Melissa, Morris, Mydoom, Sasser, Blaster, y
Mylife.
Troyanos
QUE ES UN HOAX:
Un bulo es una falsedad articulada de manera deliberada para que sea percibida
como verdad. El anglicismo hoax, con el que también es conocido, se popularizó
en español al referirse a engaños masivos por medios electrónicos, especialmente
Internet.
Ejemplos:
Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de
teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas
la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la
cárcel — (Gancho de miedo basado en ser víctima de una estafa)
CONCLUSIONES
Se puede concluir que con lo investigado debemos estar muy pendientes de los
niños, si bien esto es algo que afecta a cualquier persona, los niños están más
expuestos puesto que tienen hoy por hoy mayor facilidad y contacto con las TIC y
por eso debemos ser muy cuidadosos y permitirles de manera controlada el
acceso a las computadoras y distintas redes sociales.
BIBLIOGRAFIA Y WEBGRAFIA
WWW.GOOGLE.COM
WWW.WIKIPEDIA.COM
WWW.ANONYMOUS.COM
ANEXOS