Presencial Cinco

Informática.
Si bien es cierto que los medios digitales han favorecido la comunicación inmediata en algunos casos han promovido la no comunicación intra e interpersonal. El problema principal es el mal uso que se le da a los medios actuales de información.

En otros momentos históricos la comunicación se desarrolló por medios como: el telégrafo, las claves de comunicación como Morse, etc. La diferencia era que se utilizaban verdaderamente para lo que habían sido creadas en su momento. Sin embargo, esta diversificación de acceso a los medios informáticos ha propiciado que algunos usuarios hagan mal uso de estos medios y en ocasiones provoquen abusos y delitos penados por la ley.
Delitos informáticos.
1. Ciberbulling.
El acoso cibernético es cualquier tipo de intimidatorio o acoso hecho con el uso de la tecnología esto es público y puede ser  dañino para la persona que es afectada  por medio de un montón de maneras diferentes   con esto se puede herir y avergonzar a alguna otra persona
 
2. Sexting.
Es el acto de enviar sexualmente explícitos mensajes  de sexualidad sobre todo en teléfonos móviles  con imágenes mensajes y hasta notas que puedan  dañar a alguien como persona

 3. Texting
Los mensajes de texto o mensajes explícitos electrónicos entre dos o más dispositivos móviles o fijos estos son mensajes que pueden dañar la imagen de  imagen de alguna persona herirla sentimentalmente  físicamente  estos son daños personales

4. Sextorción
Nueva modalidad de  daños a las personas por medio del Internet la sextorcion cuyas víctimas mayoritariamente  son los jóvenes  o adolescentes a través de la sección de chat la victima agravada por medio de los mensajes sin consentimiento por medio de los mensajes  ilegal 

5. Phishing
Es el intento de adquirir  INFORMACIÓN PERSONAL  como nombres de usuario, detalles ocasiones, de forma indirecta, DINERO pasar por una entidad de confianza en una   Comunicaciones que pretendía ser de popular sitios web, sitios de subastas, bancos, procesadores de pago en línea o administradores de TI se utilizan comúnmente para atraer público desprevenido.


6. Ciberespionage.
el acto o práctica de obtener secretos sin el permiso del titular de la información (personal, sensible, confidencial o de carácter reservado), de los individuos, los competidores, rivales, grupos, gobiernos y enemigos de personal , la ventaja económica, política o militar utilizando métodos en Internet, redes o equipos individuales mediante el uso de craqueo técnicas 
7. Spyware
Es que ayuda en la recopilación de información sobre una persona u organización sin su conocimiento y que pueda enviar esa información a otra entidad sin el consentimiento del consumidor, o que afirma el control de un ordenador sin el conocimiento del consumidor.

8. Netiqueta
Se dirige en la adaptación de las reglas del mundo real de las tecnologías  y el ambiente vitral en el cual se dan las informaciones  tendencias y etiquetas  ha evolucionado hasta legar a la forma de  daños  a alguna persona que adquiera esa información. 

¿Qué son las infografías? 
Infografía sobre los delitos informáticos 
Dice que una infografía es un diseño gráfico en el que se combinan textos y elementos visuales con el fin de comunicar información precisa acerca de variadas temáticas (científicas, deportivas, culturales, literarias, etc.). Este recurso aproxima al lector a los elementos, ideas o acontecimientos más importantes de un determinado tema, como: dónde ocurrió, cómo se llevó a cabo, cuáles son sus características, en qué consiste el proceso, cuáles son las cifras, etc.
La infografía es pertinente para aclarar textos de temática complicada, cronología de acontecimientos, línea biográfica, casos policiales, hechos históricos, descubrimientos, accidentes, etc. Sin embargo, se puede aplicar a cualquier tipo de texto siempre que el propósito sea hacer más sencilla la información.

Características de las infografías
  • Favorece la comprensión ya que incluye textos e imágenes que le ofrecen agilidad al tema.
  • Permite que materias complicadas puedan ser comprendidas de manera rápida y entretenida.
  • Responde a las preguntas qué, quién, cuándo, dónde, cómo y por quién, pero; además, incluye aspectos visuales.
  • Debe ser sencillo, completo, ético, bien diseñado y adecuado con la información que presenta. 
Exposición por los compañeros sobre los
 delitos informaticos de
acuerdo a tres categorías 
Exposiciones de Seguridad en el proceso
 de información

      

Comentarios