presencial 5


Informática
Si bien es cierto que los medios digitales han favorecido la comunicación inmediata en algunos casos han promovido la no comunicación intra e interpersonal. El problema principal es el mal uso que se le da a los medios actuales de información.
En otros momentos históricos la comunicación se desarrolló por medios como: el telégrafo, las claves de comunicación como Morse, etc. La diferencia era que se utilizaban verdaderamente para lo que habían sido creadas en su momento. Sin embargo, esta diversificación de acceso a los medios informáticos ha propiciado que algunos usuarios hagan mal uso de estos medios y en ocasiones provoquen abusos y delitos penados por la ley.

Delitos informáticos
Se puede definir a un delito informático como un comportamiento ilícito en donde se pone en riesgo la integridad de las personas por medios electrónicos. 

1. Ciberbulling.
El acoso cibernético es cualquier tipo de intimidatorio o acoso hecho con el uso de la tecnología esto es público y puede ser  dañino para la persona que es afectada  por medio de un montón de maneras diferentes   con esto se puede herir y avergonzar a alguna otra persona.
2. Sexting.
Es el acto de enviar sexualmente explícitos mensajes  de sexualidad sobre todo en teléfonos móviles  con imágenes mensajes y hasta notas que puedan  dañar a alguien como persona

 3. Texting
Los mensajes de texto o mensajes explícitos electrónicos entre dos o más dispositivos móviles o fijos estos son mensajes que pueden dañar la imagen de  imagen de alguna persona herirla sentimentalmente  físicamente  estos son daños personales

4. Sextorsión
Nueva modalidad de  daños a las personas por medio del Internet la sextorcion cuyas víctimas mayoritariamente  son los jóvenes  o adolescentes a través de la sección de chat la victima agravada por medio de los mensajes sin consentimiento por medio de los mensajes  ilegal 

5. Phishing
Es el intento de adquirir  INFORMACIÓN PERSONAL  como nombres de usuario, detalles ocasiones, de forma indirecta, DINERO pasar por una entidad de confianza en una   Comunicaciones que pretendía ser de popular sitios web, sitios de subastas, bancos, procesadores de pago en línea o administradores de TI se utilizan comúnmente para atraer público desprevenido.


6. Ciberespionage.
el acto o práctica de obtener secretos sin el permiso del titular de la información (personal, sensible, confidencial o de carácter reservado), de los individuos, los competidores, rivales, grupos, gobiernos y enemigos de personal , la ventaja económica, política o militar utilizando métodos en Internet, redes o equipos individuales mediante el uso de craqueo técnicas 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoeNOVlcFpr5N2WmW5_qU1Ps7aOE7CcmoHKFgBFCeYI1DLaM2fHWf5FO-TBgh260UuPKbfA0gS9dYw_EB7CsDE-WHorBv1xwP-lmaZne2B7cllDsX422K1on1IZ_04AMj38JYMU68cPKnD/s200/3.jpg
7. Spyware
Es que ayuda en la recopilación de información sobre una persona u organización sin su conocimiento y que pueda enviar esa información a otra entidad sin el consentimiento del consumidor, o que afirma el control de un ordenador sin el conocimiento del consumidor.

8. Netiqueta
Se dirige en la adaptación de las reglas del mundo real de las tecnologías y el ambiente vitral en el cual se dan las informaciones tendencias y etiquetas ha evolucionado hasta legar a la forma de daños a alguna persona que adquiera esa información. 

Comentario personal

Las nuevas generaciones han sufrido recientemente una revolución tecnológica, con la cual se obtienen grandes ventajas y así conlleva grandes desventajas. En cuanto a la educación se tenidos avances significativos per también al estudiantado se han observado dificultades en cuanto a la responsabilidad de su uso.




fotografias de galerias de inorme de evaluación parcial I.

Mi   galeria.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoeNOVlcFpr5N2WmW5_qU1Ps7aOE7CcmoHKFgBFCeYI1DLaM2fHWf5FO-TBgh260UuPKbfA0gS9dYw_EB7CsDE-WHorBv1xwP-lmaZne2B7cllDsX422K1on1IZ_04AMj38JYMU68cPKnD/s200/3.jpg
elaboracion de mandalas por medio de mi galeria.








compañero explicamdo sobrelos delitos informaticos.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoeNOVlcFpr5N2WmW5_qU1Ps7aOE7CcmoHKFgBFCeYI1DLaM2fHWf5FO-TBgh260UuPKbfA0gS9dYw_EB7CsDE-WHorBv1xwP-lmaZne2B7cllDsX422K1on1IZ_04AMj38JYMU68cPKnD/s200/3.jpg




pecera de delitos informaticos.






Comentarios

Entradas populares de este blog

Tecnologia Aplicada a la Educación