SlideShare una empresa de Scribd logo
1 de 8
DELITOS
INFORMATICOS
L.S.C.A. ERICK DE JESUS UTRERA GUEVARA
¿QUÉ ES UN DELITO INFORMÁTICO?
Son actitudes ilícitas en que se
tienen a las computadoras como
instrumento o fin.
SEGÚN EL MEXICANO JULIO TÉLLEZ VALDEZ,
LOS DELITOS INFORMÁTICOS PRESENTAN LAS
SIGUIENTES CARACTERÍSTICAS PRINCIPALES:
! Son conductas criminales de cuello blanco (white collar
crime).
! Son acciones de oportunidad.
! Provocan serias pérdidas económicas.
! Ofrecen posibilidades de tiempo y espacio.
! Son muchos los casos y pocas las denuncias.
! Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
! Presentan grandes dificultades para su comprobación.
SISTEMAS Y EMPRESAS CON
MAYOR RIESGO
• El artículo que resulta más atractivo robar es el
dinero o algo de valor. Por lo tanto, los sistemas
que pueden estar más expuestos a fraude son
los que tratan pagos, como los
de nómina, ventas, o compras. En ellos es
donde es más fácil convertir transacciones
fraudulentas en dinero y sacarlo de la empresa
ALGUNOS TIPOS DE DELITOS.
• Fraude.
• Contenido obsceno u ofensivo
• Hostigamiento / Acoso
• Tráfico de drogas
• Terrorismo virtual
• Piratería
¿YO USUARIO COMO ME
PROTEJO?
•Privacidad
•Antivirus
¿HAY VIRUS PARA
MAC?
¡¡¡GRACIAS!!!

Más contenido relacionado

Destacado (20)

Tecnologia e educação
Tecnologia e educaçãoTecnologia e educação
Tecnologia e educação
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Teatro lemarie
Teatro lemarieTeatro lemarie
Teatro lemarie
 
Mirar Al Futuro
Mirar Al FuturoMirar Al Futuro
Mirar Al Futuro
 
00A9CAA17A4E593F
00A9CAA17A4E593F00A9CAA17A4E593F
00A9CAA17A4E593F
 
Economia colombiana introduccion
Economia colombiana introduccionEconomia colombiana introduccion
Economia colombiana introduccion
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
What is CENSUS
What is CENSUSWhat is CENSUS
What is CENSUS
 
Diagrama Web2.0
Diagrama Web2.0Diagrama Web2.0
Diagrama Web2.0
 
Loreymoney
LoreymoneyLoreymoney
Loreymoney
 
Diez Iglesias Originales
Diez Iglesias OriginalesDiez Iglesias Originales
Diez Iglesias Originales
 
Autoestima pdf
Autoestima pdfAutoestima pdf
Autoestima pdf
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Bna dom comum a 14 tu es pedro
Bna dom comum a 14 tu es pedroBna dom comum a 14 tu es pedro
Bna dom comum a 14 tu es pedro
 
Prensa unión de asambleas ciudadanas informa
Prensa unión de asambleas ciudadanas informaPrensa unión de asambleas ciudadanas informa
Prensa unión de asambleas ciudadanas informa
 
Qualidade de vida tratamentos naturais
Qualidade de vida   tratamentos naturaisQualidade de vida   tratamentos naturais
Qualidade de vida tratamentos naturais
 
Presentación utp
Presentación utpPresentación utp
Presentación utp
 
Problemas mas comunes de los computadores
Problemas mas  comunes de los computadoresProblemas mas  comunes de los computadores
Problemas mas comunes de los computadores
 
Actividad6.Cuadro
Actividad6.CuadroActividad6.Cuadro
Actividad6.Cuadro
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 

Similar a Delitos informaticos

Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Sesión 7. Entorno de Seguridad 25-03-23.pdf
Sesión 7. Entorno de Seguridad  25-03-23.pdfSesión 7. Entorno de Seguridad  25-03-23.pdf
Sesión 7. Entorno de Seguridad 25-03-23.pdfNoe Castillo
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDayana Gomez
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCrzti4n
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234Zamir Machaca
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Aurismer Millan Rangel
 
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosdonyscotes
 

Similar a Delitos informaticos (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sesión 7. Entorno de Seguridad 25-03-23.pdf
Sesión 7. Entorno de Seguridad  25-03-23.pdfSesión 7. Entorno de Seguridad  25-03-23.pdf
Sesión 7. Entorno de Seguridad 25-03-23.pdf
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Marco baez
Marco baezMarco baez
Marco baez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
 

Más de Erick Utrera

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virusErick Utrera
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaErick Utrera
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaErick Utrera
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhErick Utrera
 

Más de Erick Utrera (6)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virus
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanza
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
 

Delitos informaticos

  • 2. ¿QUÉ ES UN DELITO INFORMÁTICO? Son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
  • 3. SEGÚN EL MEXICANO JULIO TÉLLEZ VALDEZ, LOS DELITOS INFORMÁTICOS PRESENTAN LAS SIGUIENTES CARACTERÍSTICAS PRINCIPALES: ! Son conductas criminales de cuello blanco (white collar crime). ! Son acciones de oportunidad. ! Provocan serias pérdidas económicas. ! Ofrecen posibilidades de tiempo y espacio. ! Son muchos los casos y pocas las denuncias. ! Son muy sofisticados y relativamente frecuentes en el ámbito militar. ! Presentan grandes dificultades para su comprobación.
  • 4. SISTEMAS Y EMPRESAS CON MAYOR RIESGO • El artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa
  • 5. ALGUNOS TIPOS DE DELITOS. • Fraude. • Contenido obsceno u ofensivo • Hostigamiento / Acoso • Tráfico de drogas • Terrorismo virtual • Piratería
  • 6. ¿YO USUARIO COMO ME PROTEJO? •Privacidad •Antivirus