Sie sind auf Seite 1von 1

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS

AUDITORÍA DE SISTEMAS INFORMÁTICOS II

BLACK MIRROR
CÁLLATE Y BAILA

Delitos
Informáticos
se

Producen de diferentes
maneras

una
De ella es por el
desconocimiento en
seguridad informática

Pago con Protección Consecuencias


Descarga de Ciberextorsón
Tarjetas de informática o Resultados
aplicaciones
Crédito
las es al las
varias
El uso de Víctimas
Personas No contar con
Personas, utilizan violencia o normalmente
cancelan por medios que
aplicativos intimidación acceden
informáticos a
mediante
gratuitos Bienes y Resguarden la
Las demandas
sin servicios en Medios información
de sus
línea informáticos personal
Conocer su extosionadores
fuente de sin esta
para Por ejemplo
origen Comprobar
Pueden ser Entregar
que tan Que la víctima alcanzada por dinero para no
confiable realice crackers difundir la
es información
un
El sitio web de Acto en
compra perjuicio
propio o ajeno Realizar tareas
para
entretenimiento

Cometer actos
vandálicos

Das könnte Ihnen auch gefallen