Memory SEGURIDAD INFORMATICAVersión en línea REALIZAR LA ACTIVIDAD ENCONTRANDO LA PAREJA CORRECTA SEGÚN LA DESCRIPCIÓN por Profesora Sandra M. Rendon M. Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos Es una forma de acoso sexual que ocurre principalmente por medio de chats y redes sociales. Por medio de una conversación virtual, el acosador puede hacerse pasar por otra persona, con el fin de obtener una satisfacción sexual mediante imágenes eróticas Acto agresivo e intencionado que se lleva a cabo de manera repetida y constante a lo largo del tiempo mediante contacto electrónico, por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente, pues no hay donde esconderse Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Uso desmedido de las tecnologías de la información y la comunicación que desemboca en adicción, trayendo desordenes en el comportamiento de las personas tanto psicológica como socialmente. Es el intercambio de fotos propias de contenido sugestivo o sexualmente explícito, las cuales se envían a otras personas vía teléfono celular o Internet Es una red de equipos que se prestan para enviar spam, para ataques DDos o para el alojamiento de información y actividades ilegales. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito Cuando el contenido que se viraliza es una imagen íntima, un falso rumor, o información privada Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Método más utilizado por cibercriminales para estafar y obtener información confidencial de forma fraudulenta