SlideShare a Scribd company logo
1 of 6
FACTORES HUMANOS
Informática
‘ ‘ FRAUDE ’ ’
Leslie Lillian Cruz Marquez
Brenda Yajaira Hernández Luna
Ivonne Angélica Marquez Serrano
¿Qué es fraude informático?
El fraude es una forma de conseguir beneficios utilizando
la creatividad, con la inteligencia y viveza del ser
humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las
personas que la realizan como para las que son
victimas. Ya que cada año millones de dólares son
sustraídos de empresas y en muchas ocasiones la
computadora es la culpable.
Antes del fraude…
Un delito informático ó crimen cibernético, se refiere a
actividades ilícitas realizadas por medio de ordenadores o
del internet que tienen como objetivo la destrucción y el
daño de ordenadores, medios electrónicos y redes de
computadoras.
Algunos delitos informáticos son aún mayores y complejos,
estos pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación, en los cuales ordenadores
redes han sido utilizado.
Desafortunadamente existe una gama de actividades
delictivas realizadas por medios informáticos como:
El ingreso ilegal a sistemas.
La intercepción ilegal de
redes.
Daños a la información
(borrado, deterioro,
alteración).
Interferencias de datos.
Mal uso de artefactos.
Chantajes, fraudes electrónicos..
Ataques
a
Sistemas.
Violación de información
confidencial.
Después del fraude…
Se pierden archivos, contraseñas, perdida de dinero,
deterioro de sistemas, suplantación, acceso a
información privada, hurto de señal, trafico de drogas,
secuestro, extorción, acoso etc…
GRACIAS

More Related Content

What's hot (18)

Revi
ReviRevi
Revi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Viewers also liked

Fundamentos de diseño
Fundamentos de diseñoFundamentos de diseño
Fundamentos de diseñodurrego
 
Effizienz in der Verwaltung durch Shared IT-Services
Effizienz in der Verwaltung durch Shared IT-ServicesEffizienz in der Verwaltung durch Shared IT-Services
Effizienz in der Verwaltung durch Shared IT-ServicesArbeitskreis10
 
Segundo ejercicio
Segundo ejercicioSegundo ejercicio
Segundo ejerciciokany1990
 
Didáctica de la lengua y literatura
Didáctica de la lengua y literaturaDidáctica de la lengua y literatura
Didáctica de la lengua y literaturaMarta Rosales
 
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑO
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑOBESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑO
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑODora Toloza
 
¿Qué espera la opinión publica argentina de las empresas en las redes sociales?
¿Qué espera la opinión publica argentina de las empresas en las redes sociales? ¿Qué espera la opinión publica argentina de las empresas en las redes sociales?
¿Qué espera la opinión publica argentina de las empresas en las redes sociales? DAlessio_Irol
 
Borges -poema_a_los_amigos_+
Borges  -poema_a_los_amigos_+Borges  -poema_a_los_amigos_+
Borges -poema_a_los_amigos_+Hiraki Yami
 
La educación de las mujeres patricias
La educación de las mujeres patriciasLa educación de las mujeres patricias
La educación de las mujeres patriciasSilvina Salinas
 
Como hacer una buena presentaciòn oral(resùmen)
Como hacer una buena presentaciòn oral(resùmen)Como hacer una buena presentaciòn oral(resùmen)
Como hacer una buena presentaciòn oral(resùmen)Bizhitho
 
Colegio nicolás esguerra (1)
Colegio nicolás esguerra (1)Colegio nicolás esguerra (1)
Colegio nicolás esguerra (1)pablo5515
 
Estudio sobre Seguridad en Internet
Estudio sobre Seguridad en InternetEstudio sobre Seguridad en Internet
Estudio sobre Seguridad en InternetDAlessio_Irol
 

Viewers also liked (20)

Fundamentos de diseño
Fundamentos de diseñoFundamentos de diseño
Fundamentos de diseño
 
Effizienz in der Verwaltung durch Shared IT-Services
Effizienz in der Verwaltung durch Shared IT-ServicesEffizienz in der Verwaltung durch Shared IT-Services
Effizienz in der Verwaltung durch Shared IT-Services
 
Decalogo
DecalogoDecalogo
Decalogo
 
presentación 2
presentación 2presentación 2
presentación 2
 
Segundo ejercicio
Segundo ejercicioSegundo ejercicio
Segundo ejercicio
 
Didáctica de la lengua y literatura
Didáctica de la lengua y literaturaDidáctica de la lengua y literatura
Didáctica de la lengua y literatura
 
Servicios agencia de desarrollo paris val de marne
Servicios agencia de desarrollo paris   val de marneServicios agencia de desarrollo paris   val de marne
Servicios agencia de desarrollo paris val de marne
 
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑO
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑOBESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑO
BESTIARIO GRADO 5º CON LA LICENCIADA ROSALBA NIÑO
 
Graficas power
Graficas powerGraficas power
Graficas power
 
El niño que mas te necesita
El niño que mas te necesitaEl niño que mas te necesita
El niño que mas te necesita
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
¿Qué espera la opinión publica argentina de las empresas en las redes sociales?
¿Qué espera la opinión publica argentina de las empresas en las redes sociales? ¿Qué espera la opinión publica argentina de las empresas en las redes sociales?
¿Qué espera la opinión publica argentina de las empresas en las redes sociales?
 
Borges -poema_a_los_amigos_+
Borges  -poema_a_los_amigos_+Borges  -poema_a_los_amigos_+
Borges -poema_a_los_amigos_+
 
La educación de las mujeres patricias
La educación de las mujeres patriciasLa educación de las mujeres patricias
La educación de las mujeres patricias
 
Como hacer una buena presentaciòn oral(resùmen)
Como hacer una buena presentaciòn oral(resùmen)Como hacer una buena presentaciòn oral(resùmen)
Como hacer una buena presentaciòn oral(resùmen)
 
Colegio nicolás esguerra (1)
Colegio nicolás esguerra (1)Colegio nicolás esguerra (1)
Colegio nicolás esguerra (1)
 
Bajo el agua
Bajo el aguaBajo el agua
Bajo el agua
 
presentación 4
presentación 4presentación 4
presentación 4
 
Examen
ExamenExamen
Examen
 
Estudio sobre Seguridad en Internet
Estudio sobre Seguridad en InternetEstudio sobre Seguridad en Internet
Estudio sobre Seguridad en Internet
 

Similar to Fraude informático

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJENNYANDJEIMY
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjingrythf
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjfabianrey7
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdogk
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 

Similar to Fraude informático (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

More from Lely

Capa 4 de trasnporte
Capa 4 de trasnporteCapa 4 de trasnporte
Capa 4 de trasnporteLely
 
Segmetación de instrucciones
Segmetación de instruccionesSegmetación de instrucciones
Segmetación de instruccionesLely
 
Diagrama de tecnologías de la comunicación
Diagrama de tecnologías de la comunicaciónDiagrama de tecnologías de la comunicación
Diagrama de tecnologías de la comunicaciónLely
 
Mapa conceptual redes, origenes y evolución.
Mapa conceptual redes, origenes y evolución.Mapa conceptual redes, origenes y evolución.
Mapa conceptual redes, origenes y evolución.Lely
 
LIFI - CISCO I
LIFI - CISCO ILIFI - CISCO I
LIFI - CISCO ILely
 
Aplicaciones de la Probabilidad y Estadística
Aplicaciones de la Probabilidad y EstadísticaAplicaciones de la Probabilidad y Estadística
Aplicaciones de la Probabilidad y EstadísticaLely
 
Clasificación de los números
Clasificación de los númerosClasificación de los números
Clasificación de los númerosLely
 
Mapa mental - Modificadores de Acceso
Mapa mental -  Modificadores de AccesoMapa mental -  Modificadores de Acceso
Mapa mental - Modificadores de AccesoLely
 
Mapa conceptual - Arquitectura de Computadoras
Mapa conceptual -  Arquitectura de ComputadorasMapa conceptual -  Arquitectura de Computadoras
Mapa conceptual - Arquitectura de ComputadorasLely
 
Enfoque de la sociología ambiental
Enfoque de la sociología ambientalEnfoque de la sociología ambiental
Enfoque de la sociología ambientalLely
 
Creando una base de datos en SqlServer
Creando una base de datos en SqlServerCreando una base de datos en SqlServer
Creando una base de datos en SqlServerLely
 
Termino de Taller de Base de Datos
Termino de Taller de Base de DatosTermino de Taller de Base de Datos
Termino de Taller de Base de DatosLely
 
Bruja de Agnesi
Bruja de Agnesi Bruja de Agnesi
Bruja de Agnesi Lely
 
Aportación de Calculo Vectorial a la Ingeniería
Aportación de Calculo Vectorial a la IngenieríaAportación de Calculo Vectorial a la Ingeniería
Aportación de Calculo Vectorial a la IngenieríaLely
 
Métodos gráficos
Métodos gráficosMétodos gráficos
Métodos gráficosLely
 
Ciclo de vida del software en espiral
Ciclo de vida del software en espiralCiclo de vida del software en espiral
Ciclo de vida del software en espiralLely
 
Producto vectorial y su aplicación en el área de la Física.
Producto vectorial y su aplicación en el área de la Física.Producto vectorial y su aplicación en el área de la Física.
Producto vectorial y su aplicación en el área de la Física.Lely
 
Características de GNU-LINUX
Características de GNU-LINUXCaracterísticas de GNU-LINUX
Características de GNU-LINUXLely
 
Transporte y asignación
Transporte y asignaciónTransporte y asignación
Transporte y asignaciónLely
 
Distribuciones de relación de negocios.
Distribuciones de relación de negocios.Distribuciones de relación de negocios.
Distribuciones de relación de negocios.Lely
 

More from Lely (20)

Capa 4 de trasnporte
Capa 4 de trasnporteCapa 4 de trasnporte
Capa 4 de trasnporte
 
Segmetación de instrucciones
Segmetación de instruccionesSegmetación de instrucciones
Segmetación de instrucciones
 
Diagrama de tecnologías de la comunicación
Diagrama de tecnologías de la comunicaciónDiagrama de tecnologías de la comunicación
Diagrama de tecnologías de la comunicación
 
Mapa conceptual redes, origenes y evolución.
Mapa conceptual redes, origenes y evolución.Mapa conceptual redes, origenes y evolución.
Mapa conceptual redes, origenes y evolución.
 
LIFI - CISCO I
LIFI - CISCO ILIFI - CISCO I
LIFI - CISCO I
 
Aplicaciones de la Probabilidad y Estadística
Aplicaciones de la Probabilidad y EstadísticaAplicaciones de la Probabilidad y Estadística
Aplicaciones de la Probabilidad y Estadística
 
Clasificación de los números
Clasificación de los númerosClasificación de los números
Clasificación de los números
 
Mapa mental - Modificadores de Acceso
Mapa mental -  Modificadores de AccesoMapa mental -  Modificadores de Acceso
Mapa mental - Modificadores de Acceso
 
Mapa conceptual - Arquitectura de Computadoras
Mapa conceptual -  Arquitectura de ComputadorasMapa conceptual -  Arquitectura de Computadoras
Mapa conceptual - Arquitectura de Computadoras
 
Enfoque de la sociología ambiental
Enfoque de la sociología ambientalEnfoque de la sociología ambiental
Enfoque de la sociología ambiental
 
Creando una base de datos en SqlServer
Creando una base de datos en SqlServerCreando una base de datos en SqlServer
Creando una base de datos en SqlServer
 
Termino de Taller de Base de Datos
Termino de Taller de Base de DatosTermino de Taller de Base de Datos
Termino de Taller de Base de Datos
 
Bruja de Agnesi
Bruja de Agnesi Bruja de Agnesi
Bruja de Agnesi
 
Aportación de Calculo Vectorial a la Ingeniería
Aportación de Calculo Vectorial a la IngenieríaAportación de Calculo Vectorial a la Ingeniería
Aportación de Calculo Vectorial a la Ingeniería
 
Métodos gráficos
Métodos gráficosMétodos gráficos
Métodos gráficos
 
Ciclo de vida del software en espiral
Ciclo de vida del software en espiralCiclo de vida del software en espiral
Ciclo de vida del software en espiral
 
Producto vectorial y su aplicación en el área de la Física.
Producto vectorial y su aplicación en el área de la Física.Producto vectorial y su aplicación en el área de la Física.
Producto vectorial y su aplicación en el área de la Física.
 
Características de GNU-LINUX
Características de GNU-LINUXCaracterísticas de GNU-LINUX
Características de GNU-LINUX
 
Transporte y asignación
Transporte y asignaciónTransporte y asignación
Transporte y asignación
 
Distribuciones de relación de negocios.
Distribuciones de relación de negocios.Distribuciones de relación de negocios.
Distribuciones de relación de negocios.
 

Recently uploaded

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Recently uploaded (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Fraude informático

  • 1. FACTORES HUMANOS Informática ‘ ‘ FRAUDE ’ ’ Leslie Lillian Cruz Marquez Brenda Yajaira Hernández Luna Ivonne Angélica Marquez Serrano
  • 2. ¿Qué es fraude informático? El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas. Ya que cada año millones de dólares son sustraídos de empresas y en muchas ocasiones la computadora es la culpable.
  • 3. Antes del fraude… Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:
  • 4. El ingreso ilegal a sistemas. La intercepción ilegal de redes. Daños a la información (borrado, deterioro, alteración). Interferencias de datos. Mal uso de artefactos. Chantajes, fraudes electrónicos.. Ataques a Sistemas. Violación de información confidencial.
  • 5. Después del fraude… Se pierden archivos, contraseñas, perdida de dinero, deterioro de sistemas, suplantación, acceso a información privada, hurto de señal, trafico de drogas, secuestro, extorción, acoso etc…