Presencial Cinco
Informática.
3.
Texting
5.
Phishing
6.
Ciberespionage.
8.
Netiqueta
Si bien es cierto que los medios digitales han favorecido la comunicación inmediata en algunos casos han promovido la no comunicación intra e interpersonal. El problema principal es el mal uso que se le da a los medios actuales de información.
En otros momentos históricos la comunicación se desarrolló por medios como: el telégrafo, las claves de comunicación como Morse, etc. La diferencia era que se utilizaban verdaderamente para lo que habían sido creadas en su momento. Sin embargo, esta diversificación de acceso a los medios informáticos ha propiciado que algunos usuarios hagan mal uso de estos medios y en ocasiones provoquen abusos y delitos penados por la ley.
El
acoso cibernético es cualquier tipo de intimidatorio o acoso hecho con el uso
de la tecnología esto es público y puede ser
dañino para la persona que es afectada
por medio de un montón de maneras diferentes con esto se puede herir y avergonzar a
alguna otra persona
2.
Sexting.
Es
el acto de enviar sexualmente explícitos mensajes de sexualidad sobre todo
en teléfonos móviles con imágenes mensajes y hasta notas que puedan
dañar a alguien como persona
Los
mensajes de texto o mensajes explícitos electrónicos entre dos o más
dispositivos móviles o fijos estos son mensajes que pueden dañar la imagen
de imagen de alguna persona herirla
sentimentalmente físicamente estos son daños personales
4.
Sextorción
Nueva
modalidad de daños a las personas por medio del Internet la sextorcion
cuyas víctimas mayoritariamente son los jóvenes o adolescentes a través
de la sección de chat la victima agravada por medio de los mensajes sin
consentimiento por medio de los mensajes ilegal
Es
el intento de adquirir INFORMACIÓN PERSONAL como nombres de
usuario, detalles ocasiones, de forma indirecta, DINERO pasar por una
entidad de confianza en una Comunicaciones que pretendía ser
de popular sitios web, sitios de subastas, bancos, procesadores de pago en
línea o administradores de TI se utilizan comúnmente para atraer público
desprevenido.
el acto o práctica de obtener secretos sin el
permiso del titular de la información (personal, sensible, confidencial o de
carácter reservado), de los individuos, los competidores, rivales, grupos,
gobiernos y enemigos de personal , la ventaja económica, política o militar
utilizando métodos en Internet, redes o equipos individuales mediante el uso
de craqueo técnicas
7. Spyware
Es
que ayuda en la recopilación de información sobre una persona u organización
sin su conocimiento y que pueda enviar esa información a otra entidad sin el
consentimiento del consumidor, o que afirma el control de un ordenador sin el
conocimiento del consumidor.
Se
dirige en la adaptación de las reglas del mundo real de las tecnologías y
el ambiente vitral en el cual se dan las informaciones tendencias y
etiquetas ha evolucionado hasta legar a la forma de daños a
alguna persona que adquiera esa información.
¿Qué son las infografías?
![]() |
| Infografía sobre los delitos informáticos |
Dice que una infografía es un diseño gráfico en el que se combinan textos y elementos visuales con el fin de comunicar información precisa acerca de variadas temáticas (científicas, deportivas, culturales, literarias, etc.). Este recurso aproxima al lector a los elementos, ideas o acontecimientos más importantes de un determinado tema, como: dónde ocurrió, cómo se llevó a cabo, cuáles son sus características, en qué consiste el proceso, cuáles son las cifras, etc.
La infografía es pertinente para aclarar textos de temática complicada, cronología de acontecimientos, línea biográfica, casos policiales, hechos históricos, descubrimientos, accidentes, etc. Sin embargo, se puede aplicar a cualquier tipo de texto siempre que el propósito sea hacer más sencilla la información.
Características de las infografías
- Favorece la comprensión ya que incluye textos e imágenes que le ofrecen agilidad al tema.
- Permite que materias complicadas puedan ser comprendidas de manera rápida y entretenida.
- Responde a las preguntas qué, quién, cuándo, dónde, cómo y por quién, pero; además, incluye aspectos visuales.
- Debe ser sencillo, completo, ético, bien diseñado y adecuado con la información que presenta.
![]() |
| Exposición por los compañeros sobre los delitos informaticos de acuerdo a tres categorías |
![]() |
| Exposiciones de Seguridad en el proceso de información |





Comentarios
Publicar un comentario