SlideShare una empresa de Scribd logo
1 de 13
DELINCUENCIA
La cantidad o proporción de delitos cometidos en un lugar o
en un período de tiempo determinados.
INTERNET
se refiere a una "red de redes", es decir, una red que no sólo
interconecta computadoras, sino que interconecta redes
de computadoras entre sí.
DELINCUENCIA CIBERNÉTICA
• También llamado delito o crimen cibernético.
• Son todos los actos delictivos que se efectúan dentro y por medio del
internet utilizando como herramienta los distintos positivos
electrónicos que existen en la actualidad.
Las amenazas a la seguridad en Internet se han disparado de
forma espectacular en los últimos años, y el delito cibernético
afecta ahora a más de 431 millones de víctimas adultas a nivel
mundial.
Los delitos cibernéticos en México dejan pérdidas anuales por
3,000 millones de dólares.
A lo que nos lleva a mencionar que en México seis de cada
10 personas son víctimas de un delito cibernético
TRATA DE PERSONAS A TRAVÉS DE INTERNET
La trata de personas es el tercer delito que más ganancias genera a la
delincuencia organizada internacional, con entre 32 y 36 mil millones de
dólares al año, sólo por debajo del tráfico de armas y de migrantes.
En el mundo, 2.5 millones de personas son captadas al año por la
delincuencia para trata de personas, el 80 por ciento de las
víctimas son mujeres, niñas y niños que son forzados a ejercer
la prostitución.
En México existen más de 16 mil niños y adolescentes sometidos a
esclavitud sexual, de los cuales un número importante fue enganchado
a través de internet, por medio de las redes sociales como son
Facebook o Twitter.
ROBO A CUENTAS BANCARIAS
Se trata de varios programas maliciosos que utilizan los
delincuentes para infectar tu computadora y obtener acceso a
tus cuentas de banco.
• Primero recibes un correo electrónico no solicitado que
proviene de una institución oficial.
• El correo electrónico te indica que hay un problema con tu
cuenta de banco o con una transacción.
¿CÓMO FUNCIONAN ESTOS PROGRAMAS?
Dentro del correo electrónico, el remitente incluye un enlace a un
sitio web en donde supuestamente te ayudarán a resolver tu
problema bancario.
Este enlace te lleva a un sitio de internet falso y te hace descargar,
sin darte cuenta, el programa malicioso en tu computadora.
RECOMENDACIONES PARA NO SER
VÍCTIMA
• Evitar compartir todo tipo de datos
• No descargar software del cual no se tenga plena confianza
• Evitar usar computadores extraños o públicos pues la
información se queda registrada en los modems.
• Cambiar la clave de acceso con regularidad evitando usar
fechas aniversarios o cumpleaños es una manera sencilla y
fácil de estar seguros contra el robo virtual

Más contenido relacionado

La actualidad más candente (20)

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Energia Y Desarrollo Social
Energia Y Desarrollo SocialEnergia Y Desarrollo Social
Energia Y Desarrollo SocialNelson Hernandez
 
Ley contra la delincuencia organizada infografia
Ley contra la delincuencia organizada infografiaLey contra la delincuencia organizada infografia
Ley contra la delincuencia organizada infografialisbethlovera
 
2° Educación para la salud y Desarrollo social
2° Educación para la salud y Desarrollo social2° Educación para la salud y Desarrollo social
2° Educación para la salud y Desarrollo socialFelipe Flores
 
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...EUROsociAL II
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...EUROsociAL II
 
Desarrollo social y de la personalidad en la adolescencia.
Desarrollo social y de la personalidad en la adolescencia.Desarrollo social y de la personalidad en la adolescencia.
Desarrollo social y de la personalidad en la adolescencia.Angel Zaragoza
 

Destacado (9)

Energia Y Desarrollo Social
Energia Y Desarrollo SocialEnergia Y Desarrollo Social
Energia Y Desarrollo Social
 
Ley contra la delincuencia organizada infografia
Ley contra la delincuencia organizada infografiaLey contra la delincuencia organizada infografia
Ley contra la delincuencia organizada infografia
 
2° Educación para la salud y Desarrollo social
2° Educación para la salud y Desarrollo social2° Educación para la salud y Desarrollo social
2° Educación para la salud y Desarrollo social
 
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...
Ficha de Protección Social en el Contexto del Sistema de Protección Social / ...
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Desarrollo social afectivo segunda infancia
Desarrollo social afectivo segunda infanciaDesarrollo social afectivo segunda infancia
Desarrollo social afectivo segunda infancia
 
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...
Sistemas de Información. Oferta Programática del FOSIS. Monitoreo y Evaluació...
 
Desarrollo social y de la personalidad en la adolescencia.
Desarrollo social y de la personalidad en la adolescencia.Desarrollo social y de la personalidad en la adolescencia.
Desarrollo social y de la personalidad en la adolescencia.
 

Similar a Delincuencia cibernética

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 

Similar a Delincuencia cibernética (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
La Policia cibernetica de Panama
La Policia cibernetica de Panama La Policia cibernetica de Panama
La Policia cibernetica de Panama
 

Último

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 

Último (18)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 

Delincuencia cibernética

  • 1.
  • 2. DELINCUENCIA La cantidad o proporción de delitos cometidos en un lugar o en un período de tiempo determinados.
  • 3. INTERNET se refiere a una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí.
  • 4. DELINCUENCIA CIBERNÉTICA • También llamado delito o crimen cibernético. • Son todos los actos delictivos que se efectúan dentro y por medio del internet utilizando como herramienta los distintos positivos electrónicos que existen en la actualidad.
  • 5. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial. Los delitos cibernéticos en México dejan pérdidas anuales por 3,000 millones de dólares.
  • 6. A lo que nos lleva a mencionar que en México seis de cada 10 personas son víctimas de un delito cibernético
  • 7. TRATA DE PERSONAS A TRAVÉS DE INTERNET La trata de personas es el tercer delito que más ganancias genera a la delincuencia organizada internacional, con entre 32 y 36 mil millones de dólares al año, sólo por debajo del tráfico de armas y de migrantes.
  • 8. En el mundo, 2.5 millones de personas son captadas al año por la delincuencia para trata de personas, el 80 por ciento de las víctimas son mujeres, niñas y niños que son forzados a ejercer la prostitución.
  • 9. En México existen más de 16 mil niños y adolescentes sometidos a esclavitud sexual, de los cuales un número importante fue enganchado a través de internet, por medio de las redes sociales como son Facebook o Twitter.
  • 10. ROBO A CUENTAS BANCARIAS Se trata de varios programas maliciosos que utilizan los delincuentes para infectar tu computadora y obtener acceso a tus cuentas de banco.
  • 11. • Primero recibes un correo electrónico no solicitado que proviene de una institución oficial. • El correo electrónico te indica que hay un problema con tu cuenta de banco o con una transacción. ¿CÓMO FUNCIONAN ESTOS PROGRAMAS?
  • 12. Dentro del correo electrónico, el remitente incluye un enlace a un sitio web en donde supuestamente te ayudarán a resolver tu problema bancario. Este enlace te lleva a un sitio de internet falso y te hace descargar, sin darte cuenta, el programa malicioso en tu computadora.
  • 13. RECOMENDACIONES PARA NO SER VÍCTIMA • Evitar compartir todo tipo de datos • No descargar software del cual no se tenga plena confianza • Evitar usar computadores extraños o públicos pues la información se queda registrada en los modems. • Cambiar la clave de acceso con regularidad evitando usar fechas aniversarios o cumpleaños es una manera sencilla y fácil de estar seguros contra el robo virtual