SlideShare una empresa de Scribd logo
1 de 4
CIBERDELITO

GUIA PARA LOS PAISES EN DESARROLLO


                      Yurani Torres
CIBERSEGURIDAD


• Se dice que la CIBERSEGURIDAD (proteger la
  información), se desempeña como parte
  fundamental en la tecnología de la
  información, pero si la llegáramos a mejorar y
  protegerla lograríamos una mayor seguridad
  en la empresas, como un internet mas seguro
  para los usuarios quienes la utiliza
CIBERDELICUENCIA
• Se puede decir que son actos delictivos. Estos
  delincuentes se aprovechan de la tecnología
  actual para llevar a cabo varios tipos de
  actividades delictivas como ataques contra
  sistemas y datos informáticos, apropiación de
  la identidad, estafas relacionadas con las
  subastas realizadas a través de Internet,
  entrada a los servicios financieros en línea o
  los famosos hackers
DELITOS CONTRA LA
CONFIDENCIALIDAD

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado (18)

Mapa Tectónico
Mapa TectónicoMapa Tectónico
Mapa Tectónico
 
folleto digital de islamitica
folleto digital de islamiticafolleto digital de islamitica
folleto digital de islamitica
 
Comenzar
ComenzarComenzar
Comenzar
 
From Powerpoint Backgrounds Dot Com Email
From Powerpoint Backgrounds Dot Com EmailFrom Powerpoint Backgrounds Dot Com Email
From Powerpoint Backgrounds Dot Com Email
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Gacetilla de prensa 27 07-2015
Gacetilla de prensa 27 07-2015Gacetilla de prensa 27 07-2015
Gacetilla de prensa 27 07-2015
 
Photography Slideshow: USMC
Photography Slideshow: USMCPhotography Slideshow: USMC
Photography Slideshow: USMC
 
Activ 1
Activ 1Activ 1
Activ 1
 
Dsc00027
Dsc00027Dsc00027
Dsc00027
 
Endivinar la paraula
Endivinar la paraula Endivinar la paraula
Endivinar la paraula
 
Predicting the success of altruistic requests
Predicting the success of altruistic requestsPredicting the success of altruistic requests
Predicting the success of altruistic requests
 
Ejercicio v3 15
Ejercicio v3 15Ejercicio v3 15
Ejercicio v3 15
 
Tes
TesTes
Tes
 
Ritiro novembre 2012
Ritiro novembre 2012Ritiro novembre 2012
Ritiro novembre 2012
 
Tema1 lacrisisdelantiguorgimen-090921095348-phpapp02
Tema1 lacrisisdelantiguorgimen-090921095348-phpapp02Tema1 lacrisisdelantiguorgimen-090921095348-phpapp02
Tema1 lacrisisdelantiguorgimen-090921095348-phpapp02
 
Colegio de educacion profesional tecnica
Colegio de educacion profesional tecnicaColegio de educacion profesional tecnica
Colegio de educacion profesional tecnica
 
Ejemplo aceptacion precision en contador
Ejemplo aceptacion precision  en contadorEjemplo aceptacion precision  en contador
Ejemplo aceptacion precision en contador
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 

Similar a Ciberdelito

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Presentación Seguridad Digital Profesional Azul Oscuro.pptx
Presentación Seguridad Digital Profesional Azul Oscuro.pptxPresentación Seguridad Digital Profesional Azul Oscuro.pptx
Presentación Seguridad Digital Profesional Azul Oscuro.pptxPabloCodesido1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaVictor Zapata
 

Similar a Ciberdelito (20)

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad Digital Profesional Azul Oscuro.pptx
Presentación Seguridad Digital Profesional Azul Oscuro.pptxPresentación Seguridad Digital Profesional Azul Oscuro.pptx
Presentación Seguridad Digital Profesional Azul Oscuro.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Ciberdelito

  • 1. CIBERDELITO GUIA PARA LOS PAISES EN DESARROLLO Yurani Torres
  • 2. CIBERSEGURIDAD • Se dice que la CIBERSEGURIDAD (proteger la información), se desempeña como parte fundamental en la tecnología de la información, pero si la llegáramos a mejorar y protegerla lograríamos una mayor seguridad en la empresas, como un internet mas seguro para los usuarios quienes la utiliza
  • 3. CIBERDELICUENCIA • Se puede decir que son actos delictivos. Estos delincuentes se aprovechan de la tecnología actual para llevar a cabo varios tipos de actividades delictivas como ataques contra sistemas y datos informáticos, apropiación de la identidad, estafas relacionadas con las subastas realizadas a través de Internet, entrada a los servicios financieros en línea o los famosos hackers