Icon New game New game

Delitos informaticos

Quiz

Podremos aprender descubrir sobre los diferentes delitos o fraudes informáticos a los que podemos estar expuestos.

Download the paper version to play

Recommended age: 21 years old
85 times made

Created by

Colombia

Top 10 results

  1. 1
    02:29
    time
    85
    score
  2. 2
    00:43
    time
    28
    score
  3. 3
    01:36
    time
    0
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Delitos informaticosOnline version

Podremos aprender descubrir sobre los diferentes delitos o fraudes informáticos a los que podemos estar expuestos.

by Luis Angel Restrepo
1

Robo de información por fracciones pequeñas

2

la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

3

Consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

4

Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.

5

Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

6

La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos

7

la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información

8

Consiste en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas.

9

Este delito implica modificar los datos para cometer fraude, Las redes de comunicación electrónica y los sistemas de información forman parte integrante de la vida de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes.

10

esta técnica de fraude busca “pescar” datos privados (número de tarjeta de crédito, contraseñas, información de cuentas…) de usuarios de Internet utilizando como “cebo” la imagen y logotipo de instituciones de confianza (bancos, entidades financieras…).

11

Consistía en la introducción de un troyano (virus informático) en los ordenadores de las víctimas para hackear las cuentas o claves de las personas- Los muleros son personas que en principio, desconocen el carácter ilícito de su intervención, y que han sido captadas por los estafadores haciéndose pasar por empresas que ofrecen dinero fácil, rápido y legal.

12

son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.

13

la nueva "moda" entre los usuarios de las tecnologías, consiste en el envío de textos o fotografías con contenido sexual a través de dispositivos móviles. Imagine esto: una chica se saca una foto o se filma en actitud seductora, semidesnuda o desnuda y lo envía por mensaje multimedia al celular de un chico. Él lo reenvía a sus amigos con o sin su consentimiento y ellos lo difunden por las redes sociales, por sitios web o por chat.

14

correos no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

educaplay suscripción