SlideShare una empresa de Scribd logo
1 de 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO ESTADO ARAGUA
PREVENCION DE DELITOS INFORMATICOS
AUTOR: Joandra Figueira
San Joaquín de Turmero,Marzo de 2017
Con el avance tan vertiginoso de las Tecnologías de Información
y Comunicación han surgido los llamados "delitos
informáticos". No obstante, Venezuela es uno de los pocos
países del mundo que cuenta con un sólido marco jurídico.
La relevancia que tiene la tecnología ha logrado ser canalizada en
una investigación que se enfoca en el fortalecimiento e
implementación de los mecanismos tecnológicos satelitales en
materia de seguridad pública, considerando el fin único de lograr
los objetivos que plantean los Sistemas Nacionales de Seguridad
Pública y generar un instrumento jurídico que permita su uso para
la prevención del delito en dichos países
• Los Sistemas Nacionales de Seguridad Pública se vieron obligados
a replantear la política criminal, basada en los estamentos de la
prevención criminológica, generando como resultado programas
altamente definidos en la prevención del citado fenómeno; en
ellos se describe una serie de sistemas de iniciación y percepción
del problema, en donde se investiga, estudia, ejecuta y se obtiene
un resultado y evaluación, para de esta forma determinar una
acción en la prevención y combate a la delincuencia.
• Resulta necesario proporcionar a los ciudadanos de los municipios
una orientación para la implementación de mecanismos
tecnológicos que permitan la prevención y combate del delito,
generar la cooperación entre las tres competencias de gobierno,
con la iniciativa privada, con organizaciones no gubernamentales,
comunidades empresariales y la misma sociedad civil, y reformar
las disposiciones normativas federales, estatales y, en su caso,
municipales a fin de reducir los índices delictivos.
SOBRE SEGURIDAD INFORMÁTICA EN PAISES DESARROLLADOS,
RECOMENDACIONES
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web. A veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados
por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la
aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo
electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado a
kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro
la seguridad de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
• No abra mensajes de correo de remitentes desconocidos.
• Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o
sitios de venta online, le solicitan contraseñas, información confidencial, etc.
• No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes
solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con
el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les
enviarán mensajes con virus, phishing o todo tipo de spam.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes
no deseados.
• En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar
la solución más efectiva posible.
•

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Malware
MalwareMalware
Malware
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Sairitha
SairithaSairitha
Sairitha
 
Tics josse
Tics josseTics josse
Tics josse
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Malware
MalwareMalware
Malware
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Urbinacarlos
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitosMatnelys Castillo
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitosnathalyjader
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acostaalejandra2285pc
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosJulio Velasco
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguezalejandra2285pc
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoISMARITA25
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (11)

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitos
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitos
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acosta
 
Carlos rodriguez
Carlos rodriguezCarlos rodriguez
Carlos rodriguez
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
 
Prevención Delitos
Prevención DelitosPrevención Delitos
Prevención Delitos
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguez
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Prevención de Delitos informáticos

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion Elio342837
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 

Similar a Prevención de Delitos informáticos (20)

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Cami saez
Cami saezCami saez
Cami saez
 
Cami saez
Cami saezCami saez
Cami saez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Tico
TicoTico
Tico
 

Último

DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 

Último (20)

DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 

Prevención de Delitos informáticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO ESTADO ARAGUA PREVENCION DE DELITOS INFORMATICOS AUTOR: Joandra Figueira San Joaquín de Turmero,Marzo de 2017
  • 2. Con el avance tan vertiginoso de las Tecnologías de Información y Comunicación han surgido los llamados "delitos informáticos". No obstante, Venezuela es uno de los pocos países del mundo que cuenta con un sólido marco jurídico. La relevancia que tiene la tecnología ha logrado ser canalizada en una investigación que se enfoca en el fortalecimiento e implementación de los mecanismos tecnológicos satelitales en materia de seguridad pública, considerando el fin único de lograr los objetivos que plantean los Sistemas Nacionales de Seguridad Pública y generar un instrumento jurídico que permita su uso para la prevención del delito en dichos países
  • 3. • Los Sistemas Nacionales de Seguridad Pública se vieron obligados a replantear la política criminal, basada en los estamentos de la prevención criminológica, generando como resultado programas altamente definidos en la prevención del citado fenómeno; en ellos se describe una serie de sistemas de iniciación y percepción del problema, en donde se investiga, estudia, ejecuta y se obtiene un resultado y evaluación, para de esta forma determinar una acción en la prevención y combate a la delincuencia. • Resulta necesario proporcionar a los ciudadanos de los municipios una orientación para la implementación de mecanismos tecnológicos que permitan la prevención y combate del delito, generar la cooperación entre las tres competencias de gobierno, con la iniciativa privada, con organizaciones no gubernamentales, comunidades empresariales y la misma sociedad civil, y reformar las disposiciones normativas federales, estatales y, en su caso, municipales a fin de reducir los índices delictivos.
  • 4. SOBRE SEGURIDAD INFORMÁTICA EN PAISES DESARROLLADOS, RECOMENDACIONES Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 5. Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • 6. • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: • No abra mensajes de correo de remitentes desconocidos. • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible. •