Delitos informaticos

Description

Actividad de mapa mental sobre los delitos informaticos
Alison Natalia Loaiza Rodriguez
Mind Map by Alison Natalia Loaiza Rodriguez, updated more than 1 year ago
Alison Natalia Loaiza Rodriguez
Created by Alison Natalia Loaiza Rodriguez almost 3 years ago
321
0

Resource summary

Delitos informaticos
  1. Carding
    1. se puede definir como una estafa online que consiste en acceder a la información de una tarjeta bancaria (tanto debito como crédito), de forma ilegal.
    2. Acoso
      1. El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en Internet o mensajes: todo cuenta.
      2. Chantaje
        1. El chantaje online es una forma de extorsión en la que alguien amenaza con revelar o secuestrar información privada almacenada en Internet que nos pertenece. A cambio de no hacerlo, normalmente se pide dinero, pero pueden ser otras cosas.
        2. Sexting
          1. El sexting es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en las redes.
          2. Ciberbullying
            1. Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
            2. Suplantacion de identidad
              1. La suplantación de identidad digital se refiere a la apropiación indebida de otra identidad para actuar en su nombre; los objetivos del suplantador pueden ser múltiples, desde hacer una broma pesada, dañar la reputación o el peor escenario.
              2. Softwere malicioso
                1. El "software malicioso" es un software, de cualquier tipo, diseñado para dañar una computadora.
                2. Estafa
                  1. El estafador se hace pasar por personas o empresas de confianza de los usuarios para obtener contraseñas o credenciales y realizar transacciones.
                  2. Extorcion
                    1. Las contactan por redes y les ofrecen falsos trabajos como modelos. Así les piden fotos íntimas con las que luego las chantajean. A quienes trabajan como modelos en las sexcams también los extorsionan diciéndoles que si no pagan, les contarán a sus familiares y difundirán sus videos sexuales
                    2. Hackeo
                      1. El hackeo consiste en poner en riesgo sistemas informáticos, cuentas personales, redes de ordenadores o dispositivos digitales
                      Show full summary Hide full summary

                      Similar

                      FUNDAMENTOS DE REDES DE COMPUTADORAS
                      anhita
                      Test: "La computadora y sus partes"
                      Dayana Quiros R
                      Abreviaciones comunes en programación web
                      Diego Santos
                      Seguridad en la red
                      Diego Santos
                      Excel Básico-Intermedio
                      Diego Santos
                      Evolución de la Informática
                      Diego Santos
                      Introducción a la Ingeniería de Software
                      David Pacheco Ji
                      Conceptos básicos de redes
                      ARISAI DARIO BARRAGAN LOPEZ
                      La ingenieria de requerimientos
                      Sergio Abdiel He
                      TECNOLOGÍA TAREA
                      Denisse Alcalá P
                      Navegadores de Internet
                      M Siller