SlideShare una empresa de Scribd logo
1 de 9
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA
LICENCIATURA EN DERECHO
Diana Laura Gámez Barojas
Desarrollo de Habilidades en el Uso de las
Tecnologías de la Información y la Comunicación
La tecnología está hoy presente en casi todos los campos de
nuestra vida
 Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida social,
ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, delitos
cibernéticos
TODO ACTO O CONDUCTA
ILÍCITA E ILEGAL QUE PUEDA
SER CONSIDERADA COMO
CRIMINAL, DIRIGIDA A
ALTERAR, SOCAVAR, DESTRUIR,
O MANIPULAR, CUALQUIER
SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES
COMPONENTES, QUE TENGA
COMO FINALIDAD CAUSAR
UNA LESIÓN O PONER EN
PELIGRO UN BIEN JURÍDICO
CUALQUIERA”.
 Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
 Este problema se presenta más en niños y jóvenes ya que no miden los
riesgos de compartir parte de su vida y actividades así como el mal uso
que se le da a las redes sociales
 Cuatro de cada 10 usuarios de redes sociales han
sido víctimas de algún ciberdelito, de los cuales los
más comunes son ingresar a enlaces apócrifos o con
virus, perfiles hackeados y suplantación de identidad
 . Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
PREVENCIÓN
 Evitando hablar sobre nuestra vida y de la gente que nos rodea
incluyendo no poner información personal en nuestras redes sociales.
 No entablar relación con desconocidos
 Evitar entrar a páginas de contenido y autor desconocido
 No compartir contraseñas y restablecerlas constantemente

Más contenido relacionado

La actualidad más candente

Tic confio
Tic confioTic confio
Tic confio8758882
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indicejhos_00
 
Corea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareCorea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareAlejandra Torres
 
Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadonelly Ruiz
 
La influencia del internet en los jovenes
La influencia del internet en los jovenesLa influencia del internet en los jovenes
La influencia del internet en los jovenesmajo_1208
 
Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Alberto Camarero
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 

La actualidad más candente (14)

Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
David 804
David 804David 804
David 804
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Corea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar softwareCorea del sur aprueba ley para instalar software
Corea del sur aprueba ley para instalar software
 
Prevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estadoPrevención de la delincuencia cibernética en el estado
Prevención de la delincuencia cibernética en el estado
 
La influencia del internet en los jovenes
La influencia del internet en los jovenesLa influencia del internet en los jovenes
La influencia del internet en los jovenes
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
Pwp tic
Pwp ticPwp tic
Pwp tic
 
Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)Ud 3. internet no será otra televisión. (actividad evaluable 6)
Ud 3. internet no será otra televisión. (actividad evaluable 6)
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Liuangell
LiuangellLiuangell
Liuangell
 

Similar a Delitos cibernéticos y prevención de riesgos en internet

Similar a Delitos cibernéticos y prevención de riesgos en internet (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
3
33
3
 
3
33
3
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Delitos cibernéticos y prevención de riesgos en internet

  • 1. BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA LICENCIATURA EN DERECHO Diana Laura Gámez Barojas Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación
  • 2. La tecnología está hoy presente en casi todos los campos de nuestra vida
  • 3.  Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos cibernéticos
  • 4. TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
  • 5.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • 6.  Este problema se presenta más en niños y jóvenes ya que no miden los riesgos de compartir parte de su vida y actividades así como el mal uso que se le da a las redes sociales
  • 7.  Cuatro de cada 10 usuarios de redes sociales han sido víctimas de algún ciberdelito, de los cuales los más comunes son ingresar a enlaces apócrifos o con virus, perfiles hackeados y suplantación de identidad
  • 8.  . Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 9. PREVENCIÓN  Evitando hablar sobre nuestra vida y de la gente que nos rodea incluyendo no poner información personal en nuestras redes sociales.  No entablar relación con desconocidos  Evitar entrar a páginas de contenido y autor desconocido  No compartir contraseñas y restablecerlas constantemente