SlideShare una empresa de Scribd logo
1 de 8
DELITOS CIBERNÉTICOS
Ana Priscila Luna Cruz
Definición
Los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos
Características Principales
• Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
• Son actos que pueden llevarse a cabo de
forma rápida y sencilla.
• Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
Usuarios
4 de cada 10 usuarios ha sido víctima de algún
ciberdelito.
Estadísticas
Comportamientos riesgosos en las Redes
Sociales:
*No cerrar sesión después de usar una red
social.
*No revisar links y compartirlos sin procedencia.
*Desconocer si los ajustes de perfil son públicos
o privados
*No usar herramientas de seguridad o antivirus
Actividades en riesgo
1° Correos Electrónicos
2° Redes Sociales
3° Compras en línea
Estas actividades corren el riesgo de ser
intervenidas
Otras Afectaciones
Los delitos ya han cambiado, ahora se centran
en las redes sociales, luego a móviles, pero en
menor cantidad a computadoras.
Criminalidad Informática
• Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos,
Spam, ataque masivos a servidores de
Internet y generación de virus.
• Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil,
pedofilia, etc.

Más contenido relacionado

La actualidad más candente

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibellilibelcordero
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 

La actualidad más candente (19)

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 

Destacado

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...EUROsociAL II
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesKarla Mendoza
 
La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elAngeles Dominguez
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoenlacesred
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 

Destacado (15)

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Tema rosales
Tema rosalesTema rosales
Tema rosales
 
La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre el
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a DELITOS CIBERNÉTICOS

Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)Fernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parentalPatrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 

Similar a DELITOS CIBERNÉTICOS (20)

Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

DELITOS CIBERNÉTICOS

  • 2. Definición Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos
  • 3. Características Principales • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. Usuarios 4 de cada 10 usuarios ha sido víctima de algún ciberdelito.
  • 5. Estadísticas Comportamientos riesgosos en las Redes Sociales: *No cerrar sesión después de usar una red social. *No revisar links y compartirlos sin procedencia. *Desconocer si los ajustes de perfil son públicos o privados *No usar herramientas de seguridad o antivirus
  • 6. Actividades en riesgo 1° Correos Electrónicos 2° Redes Sociales 3° Compras en línea Estas actividades corren el riesgo de ser intervenidas
  • 7. Otras Afectaciones Los delitos ya han cambiado, ahora se centran en las redes sociales, luego a móviles, pero en menor cantidad a computadoras.
  • 8. Criminalidad Informática • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.