IDENTIDAD DESBLOQUEADA.
Identificación de riesgos: - suplantación de identidad -acoso virtual -espionaje y control de dispositivo
DELITOS MOSTRADOS.
1- Malware: es cualquier programa diseñado para dañar sistemas informáticos, robar datos o obtener acceso no autorizado, e incluye virus, ransomware, troyanos y spyware.
DESCRIPCIÓN DE DELITOS.
2- Ciber acoso: Difundir información falsa: o vergonzosa sobre alguien en redes sociales.Enviar mensajes hirientes, amenazantes o abusivos. Crear perfiles falsos: para hostigar a alguien. Publicar imágenes, videos violentos: sin consentimiento.
3- Hacking: Es la práctica de identificar y explotar vulnerabilidades en sistemas informáticos, redes o dispositivos para obtener acceso no autorizado a información o controlarlos
Estrategias para cuidar tu seguridad digital.
Activa la autenticación de dos pasos.
Crea contraseñas únicas.
Cuida enlaces sospechosos y correos falsos.
Fuentes
IDENTIDAD DESBLOQUEADA.
Mauricio Ramos Rodriguez
Created on September 18, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
View
Versus Character
View
Akihabara Connectors Infographic Mobile
View
Mobile mockup infographic
Explore all templates
Transcript
IDENTIDAD DESBLOQUEADA.
Identificación de riesgos: - suplantación de identidad -acoso virtual -espionaje y control de dispositivo
DELITOS MOSTRADOS.
1- Malware: es cualquier programa diseñado para dañar sistemas informáticos, robar datos o obtener acceso no autorizado, e incluye virus, ransomware, troyanos y spyware.
DESCRIPCIÓN DE DELITOS.
2- Ciber acoso: Difundir información falsa: o vergonzosa sobre alguien en redes sociales.Enviar mensajes hirientes, amenazantes o abusivos. Crear perfiles falsos: para hostigar a alguien. Publicar imágenes, videos violentos: sin consentimiento.
3- Hacking: Es la práctica de identificar y explotar vulnerabilidades en sistemas informáticos, redes o dispositivos para obtener acceso no autorizado a información o controlarlos
Estrategias para cuidar tu seguridad digital.
Activa la autenticación de dos pasos.
Crea contraseñas únicas.
Cuida enlaces sospechosos y correos falsos.
Fuentes