19 de noviembre de 2024

00:05:56
https://www.youtube.com/watch?v=zwmhG7ZGEsI

Ringkasan

TLDREl video presentado por María Bosc trata sobre los delitos informáticos, definidos como actos humanos que buscan causar daño utilizando la tecnología. Estos delitos incluyen acciones como el acoso, el phishing, la pornografía infantil, y hackeos. Con el aumento de la actividad digital durante la pandemia, estos crímenes aumentaron debido a la vulnerabilidad de los usuarios. En Venezuela, existe una ley especial contra delitos informáticos que busca proteger los sistemas y sancionar a los infractores. El video también ofrece recomendaciones para prevenir estos delitos, como evitar sitios web sospechosos y no guardar información sensible en dispositivos electrónicos. Además, se discuten distintos tipos de virus informáticos, como malware y troyanos, que amenazan la seguridad digital.

Takeaways

  • 🖥️ Los delitos informáticos buscan causar daño a través de la tecnología.
  • 📈 Aumento de delitos durante la pandemia por mayor conexión digital.
  • 🔍 Phishing usa sitios falsos y spam para robar identidad.
  • 🛡️ Ley en Venezuela protege sistemas y sanciona infractores.
  • 👶 Importancia de proteger a los niños en internet.
  • ❗ Evitar contactos con sitios web sospechosos y proteger información.
  • 💾 Virus informáticos como malware, troyanos, y gusanos amenazan seguridad.
  • 🚫 Controlar el tiempo de acceso a internet para evitar riesgos.
  • 🔒 Campañas comunitarias para prevenir delitos informáticos.

Garis waktu

  • 00:00:00 - 00:05:56

    Amin naatiriyankoo ngolngol fuɗɗi yiiɓinde toɓɓere naatiriyankoo ngolngol computer ngoldaade en walla handheld device en waɗde njarooje, njikaldii e tantere rejji e handi e en njagginoyel. Hon wuutirde ngolngol mafiidi kadi.

Peta Pikiran

Mind Map

Video Tanya Jawab

  • ¿Qué tipos de delitos informáticos se mencionan en el video?

    Los delitos informáticos incluyen acoso, phishing, hackeo, pornografía infantil, entre otros.

  • ¿Cuál es el objetivo de la ley especial contra delitos informáticos en Venezuela?

    La ley especial contra delitos informáticos busca proteger sistemas y sancionar infracciones.

  • ¿Qué es el phishing?

    El phishing es un método de robo de identidad mediante sitios web falsos y spam.

  • ¿Qué recomendaciones se dan para proteger a los niños de delitos informáticos?

    El video resalta la importancia de controlar el uso de internet de los niños para protegerlos.

  • ¿Cuáles son los tipos de virus informáticos mencionados?

    El video menciona malware, troyanos, gusanos, y software para el robo de criptomonedas.

Lihat lebih banyak ringkasan video

Dapatkan akses instan ke ringkasan video YouTube gratis yang didukung oleh AI!
Teks
es
Gulir Otomatis:
  • 00:00:00
    Buenas tardes Hoy estaremos tratando un
  • 00:00:03
    tema bien interesante como lo son los
  • 00:00:04
    delitos informáticos quien les habla
  • 00:00:07
    María
  • 00:00:09
    bosc conozcamos ahora la definición de
  • 00:00:11
    los delitos informáticos los delitos
  • 00:00:14
    informáticos es un acto humano que tiene
  • 00:00:17
    como objetivo causar daños a través de
  • 00:00:20
    la informática utilizando computadoras
  • 00:00:22
    equipos móviles páginas web servicio de
  • 00:00:26
    internet entre otras también causando
  • 00:00:30
    violación de de identidad acoso
  • 00:00:33
    pornografía infantil entre
  • 00:00:37
    otros es importante Resaltar que estos
  • 00:00:41
    delitos tuvieron un auge con el
  • 00:00:44
    confinamiento durante la pandemia ya que
  • 00:00:47
    los delincuentes se reinventaron
  • 00:00:50
    aprovechándose de la
  • 00:00:51
    vulnerabilidad de los ciudadanos y del
  • 00:00:55
    tiempo que estos pasaban
  • 00:00:58
    conectados veamos ahora algunos tipos de
  • 00:01:02
    delitos entre ellos tenemos el acoso y
  • 00:01:04
    la esta Generalmente estos se cometen
  • 00:01:08
    con fishing que es el robo de identidad
  • 00:01:12
    que lo realizan a través del spam un
  • 00:01:14
    sitio falso que les permite al criminal
  • 00:01:18
    apoderarse de lo que son las los datos
  • 00:01:22
    personales y confidenciales de las
  • 00:01:24
    personas veamos ahora lo que es el
  • 00:01:26
    starking el starking Es un término
  • 00:01:28
    utilizado para referirnos a la conducta
  • 00:01:31
    intencionada y maliciosa de persuasión
  • 00:01:34
    obsesiva veamos ahora lo que es el
  • 00:01:37
    delito de la pornografía infantil como
  • 00:01:39
    ya todos sabemos la pornografía infantil
  • 00:01:42
    La realizan a través de la venta de
  • 00:01:44
    videos con actos sexual realizado en
  • 00:01:46
    infantes cometiendo con esto un grave
  • 00:01:49
    delito conozcamos ahora lo que es el
  • 00:01:52
    hacker este delito lo podemos Mostrar
  • 00:01:55
    tomando como ejemplo aquel modos
  • 00:01:58
    operandis que utilizaba
  • 00:02:00
    con Hola María Cómo estás Me puedes
  • 00:02:02
    comprar algunos dólares esteo lo hacían
  • 00:02:05
    porque hacían la usurpación de identidad
  • 00:02:08
    de la persona debido a que hacían el
  • 00:02:10
    hackeo de su
  • 00:02:11
    WhatsApp una práctica de acoso o abuso
  • 00:02:14
    sexual contra un niño en este caso el
  • 00:02:17
    adulto se hace pasar por un niño para
  • 00:02:19
    engañar a su víctima es importante que
  • 00:02:22
    tengamos controlado el tiempo y el
  • 00:02:24
    acceso a internet de los niños y también
  • 00:02:27
    comentarle el peligro que pueden enc
  • 00:02:29
    entrar en las redes es importante
  • 00:02:32
    Resaltar que en Venezuela Contamos con
  • 00:02:34
    la ley especial contra los delitos de
  • 00:02:36
    informáticos esta ley tiene como
  • 00:02:38
    objetivo garantizar lo que es la
  • 00:02:40
    protección a los sistemas y también la
  • 00:02:43
    prevención y sanción de los delitos
  • 00:02:46
    cometidos esta ley fue aprobada en
  • 00:02:49
    gaceta oficial bajo el número 37 313 el
  • 00:02:53
    30 de octubre del
  • 00:02:55
    2001 en esta ley encontraremos cinco
  • 00:02:58
    capítulos en el primero de ellos se
  • 00:03:00
    citan los delitos contra los sistemas
  • 00:03:03
    que utilizan tecnología de la
  • 00:03:04
    información en el segundo capítulo citan
  • 00:03:07
    los delitos que van contra la propiedad
  • 00:03:11
    en la en el tercer capítulo se cita los
  • 00:03:14
    delitos que van contra la privacidad de
  • 00:03:17
    las personas y la comunicación en el
  • 00:03:19
    cuarto capítulo se citan los delitos que
  • 00:03:22
    tienen que ver con los niños niñas y
  • 00:03:24
    adolescentes y en el quinto en el quinto
  • 00:03:26
    capítulo se citan los que van contra el
  • 00:03:29
    orden
  • 00:03:30
    económico el objetivo de esta ley es
  • 00:03:33
    garantizar la protección a los sistemas
  • 00:03:35
    y prevenir y sancionar los delitos que
  • 00:03:39
    se cometan recomendaciones para evitar
  • 00:03:41
    los delitos
  • 00:03:42
    informáticos la primera de ellas es
  • 00:03:45
    actualmente se están ofertando mucho lo
  • 00:03:47
    que son los trabajos
  • 00:03:49
    remotos la mayoría de estos trabajos son
  • 00:03:51
    una gran estaa debes evitar ser víctima
  • 00:03:54
    de ellos si extravías tu celular debes
  • 00:03:57
    anular tu tu cuenta
  • 00:04:00
    para utilizar red pública debes evitar
  • 00:04:03
    hacer transacciones de tus cuentas
  • 00:04:05
    bancarias no debes acceder a páginas
  • 00:04:08
    sospechosas no debes dejar guardado en
  • 00:04:11
    tu celular datos importantes como claves
  • 00:04:13
    de tu tarjeta o otros datos
  • 00:04:17
    confidenciales para denunciar delitos
  • 00:04:19
    informáticos Contamos con la división
  • 00:04:22
    del se cpc cuerpo de investigaciones
  • 00:04:25
    científicas penales y
  • 00:04:27
    criminales este tipo de cuerpo en cada
  • 00:04:30
    sede cuenta con una brigada
  • 00:04:31
    especializada para atender estos delitos
  • 00:04:35
    es importante Resaltar que ellos también
  • 00:04:37
    promueven una campaña titulada noten
  • 00:04:40
    redes en las redes que tiene como
  • 00:04:42
    objetivo brindarle a la comunidad
  • 00:04:44
    herramientas para evitar ser Víctimas de
  • 00:04:47
    estos
  • 00:04:48
    delitos de virus podemos decir que los
  • 00:04:51
    virus son software malignos para causar
  • 00:04:55
    daños a los datos y a los sistemas otro
  • 00:04:58
    tipo de virus es el marware el marware
  • 00:05:01
    está diseñado para vulnerar la seguridad
  • 00:05:04
    del usuario Cristo hackin este tipo de
  • 00:05:08
    virus es un minador que permite a su
  • 00:05:12
    hackeador transferir lo que son las
  • 00:05:14
    criptomonedas a su cuenta También
  • 00:05:16
    tenemos el
  • 00:05:17
    fit este tipo de virus permite pescar
  • 00:05:22
    datos importantes del usuario como
  • 00:05:24
    clases privadas números de cuentas entre
  • 00:05:27
    otros
  • 00:05:30
    el troyano se disfraza de un software
  • 00:05:33
    legítimo para acceder a la información
  • 00:05:36
    También tenemos el virus del gusano que
  • 00:05:38
    infecta a todos los ordenadores que no
  • 00:05:40
    están protegidos y para finalizar
  • 00:05:43
    tenemos
  • 00:05:44
    elw este tipo de virus es ideal para
  • 00:05:49
    robar lo que es la información del
  • 00:05:51
    usuario y monitorear todas sus
  • 00:05:54
    actividades
Tags
  • Delitos Informáticos
  • Phishing
  • Virus Informáticos
  • Ley Especial Venezuela
  • Protección Digital
  • Seguridad Informática
  • Hackeo
  • Pornografía Infantil
  • Acoso Online