SlideShare una empresa de Scribd logo
1 de 15
Instituto de Formación Técnica Superior 1
Trabajo Practico 3 Seguridad Informática
Ysis Contreras DNI 95.508.523
24/10/2017
SEGURIDAD INFORMÁTICA
Es el área relacionada con la informática que
se enfoca en la protección de la infraestructura
computacional, especialmente, la información
contenida en una computadora o circulante a
través de las redes de computadoras.
DELITO INFORMÁTICO
Es toda acción anti jurídica y culpable, que se
da por vías informáticas y que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet.
TIPOS DE DELITOS INFORMÁTICOS
• Fraudes cometidos mediante manipulación
de computadora.
• Manipulación de datos de entrada.
• Daños o modificaciones de programas o
datos computarizados.
PERFIL DEL DELINCUENTE
• Habilidad y gran especialización para el
manejo de los sistemas informáticos.
• Motivación relacionada a hacerse conocer y
demostrar a otras personas sus
conocimientos.
DELITOS FRECUENTES EN ARGENTINA
• Delitos contra la propiedad intelectual.
• Pornografía infantil.
• Fraude informático.
• Grooming.
• Instigación a cometer delito.
REGULACIÓN VIGENTE EN ARGENTINA
• Delitos contra menores.
• Protección de la privacidad.
• Delitos contra la propiedad.
• Delitos contra las comunicaciones.
• Delitos contra la administración de justicia.
COMO DENUNCIAR
• Policía Federal sección Delitos de
tecnología.
• Dirección Nacional de Protección de Datos
Personales.
ESTADÍSTICAS EN ARGENTINA
• Interrupción o entorpecimiento de
comunicaciones.
• Violación de correspondencia electrónica.
• Alteración de evidencia informática y
revelación de documentos secretos.
• Ofrecimiento y distribución de imágenes de
menores de edad.
71%
12%
7%
4%
3% 2% 1%
Denuncias Ley N° 26.388 por figura penal - Total Pais 2013
Art.197, CP: Interrupción o
entorpecimiento de comunicaciones
Art. 153, CP: Violación de
correspondencia electrónica
Art. 255, CP: Alteración de evidencia
informática
Art.157, CP: Revelación de secretos
Art.153 bis, CP: Acceso ilegítimo a
sistema o dato informático
Art.155, CP: Publicación indebida de
comunicaciones
Art. 128, CP: Distribución o
comercialización de imágenes de
menores
Fuente: Ministerio Publico Fiscal de la Nación.
CASOS EN ARGENTINA
• El Super Hacker en proceso de condena con
19 años de edad.
CASOS EN EL MUNDO
• Caso Jonathan James condenado a seis
meses de cárcel con 16 años de edad.
• Caso Albert Gonzalez condenado a 240
meses de cárcel.
GROOMING
Acción deliberada de un adulto para ganarse
la confianza y amistad de un menor de edad,
con el fin de disminuir las inhibiciones del
infante y poder abusar de el.
TIPIFICACIONES NO CONTEMPLADAS
• Difusión de fotos o videos de contenido
sexual.
• Robo de identidad digital.
• Daño al honor en internet.
• Ataques masivos de denegación de servicio.
INFLUENCIA DE LOS DELITOS INFORMÁTICOS
• Datos e información vulnerada.
• Consecuencia sobre la vida financiera.
• Consecuencias sobre la vida personal.
CONCLUSIÓN
En vista de que los delitos informáticos están presentes en cualquier parte del mundo, es necesario
concientizar el gran alcance que tienen los mismos en la información que suministramos así como
aplicar mecanismos de control que permitan generar alertas ante un ataque cibercriminal.

Más contenido relacionado

La actualidad más candente

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 

La actualidad más candente (12)

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Tp3 ysis contreras seguridad informatica

Similar a Tp3 ysis contreras seguridad informatica (20)

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Tp3 ysis contreras seguridad informatica

  • 1. Instituto de Formación Técnica Superior 1 Trabajo Practico 3 Seguridad Informática Ysis Contreras DNI 95.508.523 24/10/2017
  • 2. SEGURIDAD INFORMÁTICA Es el área relacionada con la informática que se enfoca en la protección de la infraestructura computacional, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 3. DELITO INFORMÁTICO Es toda acción anti jurídica y culpable, que se da por vías informáticas y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
  • 4. TIPOS DE DELITOS INFORMÁTICOS • Fraudes cometidos mediante manipulación de computadora. • Manipulación de datos de entrada. • Daños o modificaciones de programas o datos computarizados.
  • 5. PERFIL DEL DELINCUENTE • Habilidad y gran especialización para el manejo de los sistemas informáticos. • Motivación relacionada a hacerse conocer y demostrar a otras personas sus conocimientos.
  • 6. DELITOS FRECUENTES EN ARGENTINA • Delitos contra la propiedad intelectual. • Pornografía infantil. • Fraude informático. • Grooming. • Instigación a cometer delito.
  • 7. REGULACIÓN VIGENTE EN ARGENTINA • Delitos contra menores. • Protección de la privacidad. • Delitos contra la propiedad. • Delitos contra las comunicaciones. • Delitos contra la administración de justicia.
  • 8. COMO DENUNCIAR • Policía Federal sección Delitos de tecnología. • Dirección Nacional de Protección de Datos Personales.
  • 9. ESTADÍSTICAS EN ARGENTINA • Interrupción o entorpecimiento de comunicaciones. • Violación de correspondencia electrónica. • Alteración de evidencia informática y revelación de documentos secretos. • Ofrecimiento y distribución de imágenes de menores de edad. 71% 12% 7% 4% 3% 2% 1% Denuncias Ley N° 26.388 por figura penal - Total Pais 2013 Art.197, CP: Interrupción o entorpecimiento de comunicaciones Art. 153, CP: Violación de correspondencia electrónica Art. 255, CP: Alteración de evidencia informática Art.157, CP: Revelación de secretos Art.153 bis, CP: Acceso ilegítimo a sistema o dato informático Art.155, CP: Publicación indebida de comunicaciones Art. 128, CP: Distribución o comercialización de imágenes de menores Fuente: Ministerio Publico Fiscal de la Nación.
  • 10. CASOS EN ARGENTINA • El Super Hacker en proceso de condena con 19 años de edad.
  • 11. CASOS EN EL MUNDO • Caso Jonathan James condenado a seis meses de cárcel con 16 años de edad. • Caso Albert Gonzalez condenado a 240 meses de cárcel.
  • 12. GROOMING Acción deliberada de un adulto para ganarse la confianza y amistad de un menor de edad, con el fin de disminuir las inhibiciones del infante y poder abusar de el.
  • 13. TIPIFICACIONES NO CONTEMPLADAS • Difusión de fotos o videos de contenido sexual. • Robo de identidad digital. • Daño al honor en internet. • Ataques masivos de denegación de servicio.
  • 14. INFLUENCIA DE LOS DELITOS INFORMÁTICOS • Datos e información vulnerada. • Consecuencia sobre la vida financiera. • Consecuencias sobre la vida personal.
  • 15. CONCLUSIÓN En vista de que los delitos informáticos están presentes en cualquier parte del mundo, es necesario concientizar el gran alcance que tienen los mismos en la información que suministramos así como aplicar mecanismos de control que permitan generar alertas ante un ataque cibercriminal.