SlideShare una empresa de Scribd logo
1 de 9
DELINCUENCIA
CIBERNETICA
“Violencia en la Red”
Benemérita Universidad Autónoma de
Puebla
Vania Maldonado Cordero
DHTIC
La Globalización en la
Red.
• La globalización provoca el consumismo, que a su vez puede
homogeneizarse con ciertos valores relacionados con el
estatus de una clase que tenga la capacidad de adquirir
novedosos artículos traídos de diferentes sectores del mundo.
• Tiene un profundo impacto en la sociedad joven ya que no se
sorprenden con la tecnología y cada vez piden más.
• Pero nos encontramos con el problema de que algunas zonas
no cuentan con el acceso a estás tecnologías.
Violencia en la Red
La convivencia en la red no siempre supone un vinculo
respetuoso o/y sano, las modalidades de la violencia se
presentan en diferentes escenarios que se ven atacados por
grupos o individuos que están manejando ventajosamente el
anonimato y la inmediatez de compartir información, además
de la comunicación en masa que ofrece la red.
Robo de datos personales y robo de
información
Sectores vulnerables.
Sector Político
El manejo de información afecta
a los intereses económico, social
y cultural de un país que si se
ven afectados conlleva
consecuencias y así surge la
violencia.
Ya que se crea una serie de crisis
dentro de las instituciones, los
valores y los mecanismos de una
sociedad.
Campañas Políticas
Online
• En 2006 la Red fue usada
para crear blogs y paginas
usadas para subir videos o
presentaciones, dando un
fuerte enfrentamiento
político, llamado “guerra
sucia”
Sector Social
Terrorismo en la red
• Ha sido una de las
manifestaciones violentas de
más impacto en el mundo.
• El terrorismo cibernético es
la nueva amenaza del
mundo, ya que las
computadoras serán las
armas y la batalla estará en
todos lados
Ciber secuestro
• Los delincuentes crean
grupos para ingresar a
paginas dedicadas a compra-
venta para robar
información, luego quedan
en una cita a ciegas y ahí
son secuestrados o les
secuestra la maquina sin que
el usuario se de cuenta
robando muchísima
información.
Sector Económico
• La Internet aumenta la rapidez y la
facilidad con las que se pueden efectuar las
transacciones e inversiones bancarias,
reduciendo el costo de las mismas y
otorgando a los clientes mejor calidad de
servicio.
• Los fraudes cibernéticos se dan en el
momento que haces una transacción vía
web, los criminales con ayuda del phishing
te roban información o con el pharming te
reenvían a una dirección fantasma para
que des toda tu información y así ellos
tener acceso a tus cuentas bancarias y
vaciarlas.
Sector Social
Ciber acoso
• Ha sido definido como la
conducta repetitiva de
acercarse para amenazar a una
persona por medio de las
herramientas de Internet; es
decir, mails, chats, tableros de
foros, blogs, mensajes
instantáneos, etcétera, u otros
instrumentos electrónicos de
comunicación, con el fin de
ridiculizar o atemorizar a
cientos de conocidos y
desconocidos.
Pornografía y Trata de
personas
• Se estima que la unidad mexicana
de crímenes cibernéticos
desmanteló en el año 2004,
doscientos sitios web dedicados a
la pornografía infantil; sin
embargo, las unidades
ciberpoliciacas no se dan abasto.
• Internet representa un medio
repleto de posibles victimas fáciles
de atacar, ya que los jóvenes no
miden el peligro y proporcionan
información en redes sociales a
personas desconocidas,
Adicción al Internet
Se entiende como la manifestación de
diferentes síntomas conductuales,
cognoscitivos y fisiológicos, que generan en la
persona la pérdida de sus objetivos
profesionales, personales o familiares, dándole
un sentido existencialista al Internet; incluso
el adicto comienza a tener sentimientos
parecidos a la dependencia de la pareja,
pensando que sin la conexión no se puede
vivir.

Más contenido relacionado

La actualidad más candente

Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro ciberneticoESTRELLA18CELES
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Violenciadigital 1
Violenciadigital 1Violenciadigital 1
Violenciadigital 1SOF MX
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 

La actualidad más candente (20)

Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Violenciadigital 1
Violenciadigital 1Violenciadigital 1
Violenciadigital 1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Destacado

District Yoga and Fitness
District Yoga and FitnessDistrict Yoga and Fitness
District Yoga and FitnessYile Peng
 
Renuglass Brochure CN compress
Renuglass Brochure CN compressRenuglass Brochure CN compress
Renuglass Brochure CN compressVincent Hess
 
Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16iñaki jurado
 
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...ConversionConUA
 
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)ConversionConUA
 
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...ConversionConUA
 

Destacado (11)

Shahzad
ShahzadShahzad
Shahzad
 
District Yoga and Fitness
District Yoga and FitnessDistrict Yoga and Fitness
District Yoga and Fitness
 
Renuglass Brochure CN compress
Renuglass Brochure CN compressRenuglass Brochure CN compress
Renuglass Brochure CN compress
 
Sop kel 6
Sop kel 6Sop kel 6
Sop kel 6
 
Peace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict ResolutionPeace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict Resolution
 
Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16
 
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
 
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
 
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
 
Mohamed Refat CV
Mohamed Refat CVMohamed Refat CV
Mohamed Refat CV
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 

Similar a Delincuencia cibernetica

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Ciudadanía y violencia digital 2017
Ciudadanía y violencia digital  2017Ciudadanía y violencia digital  2017
Ciudadanía y violencia digital 2017Eduardo Rojas
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasDenisse Melendez
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 

Similar a Delincuencia cibernetica (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ciudadanía y violencia digital 2017
Ciudadanía y violencia digital  2017Ciudadanía y violencia digital  2017
Ciudadanía y violencia digital 2017
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De Computadoras
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Revi
ReviRevi
Revi
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Yutii
YutiiYutii
Yutii
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 

Último

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 

Último (12)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 

Delincuencia cibernetica

  • 1. DELINCUENCIA CIBERNETICA “Violencia en la Red” Benemérita Universidad Autónoma de Puebla Vania Maldonado Cordero DHTIC
  • 2. La Globalización en la Red. • La globalización provoca el consumismo, que a su vez puede homogeneizarse con ciertos valores relacionados con el estatus de una clase que tenga la capacidad de adquirir novedosos artículos traídos de diferentes sectores del mundo. • Tiene un profundo impacto en la sociedad joven ya que no se sorprenden con la tecnología y cada vez piden más. • Pero nos encontramos con el problema de que algunas zonas no cuentan con el acceso a estás tecnologías.
  • 3. Violencia en la Red La convivencia en la red no siempre supone un vinculo respetuoso o/y sano, las modalidades de la violencia se presentan en diferentes escenarios que se ven atacados por grupos o individuos que están manejando ventajosamente el anonimato y la inmediatez de compartir información, además de la comunicación en masa que ofrece la red.
  • 4. Robo de datos personales y robo de información
  • 5. Sectores vulnerables. Sector Político El manejo de información afecta a los intereses económico, social y cultural de un país que si se ven afectados conlleva consecuencias y así surge la violencia. Ya que se crea una serie de crisis dentro de las instituciones, los valores y los mecanismos de una sociedad. Campañas Políticas Online • En 2006 la Red fue usada para crear blogs y paginas usadas para subir videos o presentaciones, dando un fuerte enfrentamiento político, llamado “guerra sucia”
  • 6. Sector Social Terrorismo en la red • Ha sido una de las manifestaciones violentas de más impacto en el mundo. • El terrorismo cibernético es la nueva amenaza del mundo, ya que las computadoras serán las armas y la batalla estará en todos lados Ciber secuestro • Los delincuentes crean grupos para ingresar a paginas dedicadas a compra- venta para robar información, luego quedan en una cita a ciegas y ahí son secuestrados o les secuestra la maquina sin que el usuario se de cuenta robando muchísima información.
  • 7. Sector Económico • La Internet aumenta la rapidez y la facilidad con las que se pueden efectuar las transacciones e inversiones bancarias, reduciendo el costo de las mismas y otorgando a los clientes mejor calidad de servicio. • Los fraudes cibernéticos se dan en el momento que haces una transacción vía web, los criminales con ayuda del phishing te roban información o con el pharming te reenvían a una dirección fantasma para que des toda tu información y así ellos tener acceso a tus cuentas bancarias y vaciarlas.
  • 8. Sector Social Ciber acoso • Ha sido definido como la conducta repetitiva de acercarse para amenazar a una persona por medio de las herramientas de Internet; es decir, mails, chats, tableros de foros, blogs, mensajes instantáneos, etcétera, u otros instrumentos electrónicos de comunicación, con el fin de ridiculizar o atemorizar a cientos de conocidos y desconocidos. Pornografía y Trata de personas • Se estima que la unidad mexicana de crímenes cibernéticos desmanteló en el año 2004, doscientos sitios web dedicados a la pornografía infantil; sin embargo, las unidades ciberpoliciacas no se dan abasto. • Internet representa un medio repleto de posibles victimas fáciles de atacar, ya que los jóvenes no miden el peligro y proporcionan información en redes sociales a personas desconocidas,
  • 9. Adicción al Internet Se entiende como la manifestación de diferentes síntomas conductuales, cognoscitivos y fisiológicos, que generan en la persona la pérdida de sus objetivos profesionales, personales o familiares, dándole un sentido existencialista al Internet; incluso el adicto comienza a tener sentimientos parecidos a la dependencia de la pareja, pensando que sin la conexión no se puede vivir.