Delitos Informaticos

Descripción

Utilizar las herramienta de Goconqr para diseñar un mapa mental sobre delitos informaticos de forma interactiva
Fernanda Eslava
Mapa Mental por Fernanda Eslava, actualizado hace más de 1 año
Fernanda Eslava
Creado por Fernanda Eslava hace casi 3 años
18
0

Resumen del Recurso

Delitos Informaticos
  1. Hackeo
    1. El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo.
    2. Estafa
      1. La estafa es un delito que consiste en provocar engaño a otra persona, a la que se causa, con ánimo de lucro, un perjuicio patrimonial. Se trata de un delito que protege el bien patrimonial y también la buena fe y las relaciones de confianza.
      2. Pornografia Infantil
        1. Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas.
        2. Falso WhatsApp
          1. Se llama WhatsApp Fake Chat y es en esta página web que puedes crear conversaciones FALSAS y configurar todo lo necesario para que la conversación parezca real. Toma en cuenta que la aplicación funciona únicamente para usuarios Android.
          2. Chantaje
            1. El chantaje online es una forma de extorsión en la que alguien amenaza con revelar o secuestrar información privada almacenada en Internet que nos pertenece. A cambio de no hacerlo, normalmente se pide dinero, pero pueden ser otras cosas
            2. Ciberbullyng
              1. Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
              2. Sabotaje Informatico
                1. abarca todas las conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, a fin de obstaculizar su correcto funcionamiento, causar daños en el hardware o software de un sistema.
                2. Suplantacion de identidad
                  1. La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona para obtener un beneficio y a través de esta se pueden obtener datos personales, se pueden clonar tarjetas, se puede usar una firma de otra persona, etc.
                  2. Acoso
                    1. El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en Internet o mensajes: todo cuenta
                    2. Robo de informacion personal
                      1. El robo de identidad es un delito grave, tiene lugar cuando una persona utiliza la información de identificación personal, como nombre, número de Seguro Social o número de la tarjeta de crédito de otra persona sin permiso, para cometer fraude u otros delitos
                      Mostrar resumen completo Ocultar resumen completo

                      Similar

                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                      anhita
                      Test: "La computadora y sus partes"
                      Dayana Quiros R
                      Abreviaciones comunes en programación web
                      Diego Santos
                      Seguridad en la red
                      Diego Santos
                      Conceptos básicos de redes
                      ARISAI DARIO BARRAGAN LOPEZ
                      Excel Básico-Intermedio
                      Diego Santos
                      Evolución de la Informática
                      Diego Santos
                      Introducción a la Ingeniería de Software
                      David Pacheco Ji
                      La ingenieria de requerimientos
                      Sergio Abdiel He
                      TECNOLOGÍA TAREA
                      Denisse Alcalá P
                      Navegadores de Internet
                      M Siller