SlideShare una empresa de Scribd logo
1 de 16
Delincuencia cibernética
Facultad De Derecho y Ciencias Sociales
Taller 5/Actividad 1
González Moreno Jorge Alejandro
Delincuencia cibernética
 Se refiere a delitos que abarcan desde
actividades criminales como el fraude, la
pornografía infantil y el cyberstalking (acoso en
Internet), también engloba, falsificación y el
acceso no autorizado.
 La victima favorita de los delincuentes
cibernéticos, son los adolescentes por la
vulnerabilidad que representamos, teniendo
un gran porcentaje como victimas.
 también se especula que gran parte de las
víctimas son personas económicamente
activa ya que lo que les llama la atención de
estos es acceder a sus cuentas bancarias.
 En México, poco más de 62.5 millones de
mexicanos cuentan con un teléfono
inteligente y cabe mencionar que de este
dato estadístico el 35% del total cuenta con
un Smartphone de gama alta, haciendo el
problema abismal por el número de usuarios
que están acaparados por estas nuevas
tecnologías y que al parecer seguirá
creciendo el consumismo de Smartphone en
México.
 En México el uso de y acceso a las redes es
inadecuado ya que de los 62.5 millones de usuarios
que adquieren un dispositivo móvil, están sujetos a
redes públicas y que por esta razón estamos más
propensos a sufrir ataques por parte de los
delincuentes cibernéticos.
 ya que Expertos en seguridad advierten que saltar de
una red pública de wi-fi a otra tiene implicaciones en
la seguridad antes de iniciar sesión en la primera que
encontremos, hay que tener en cuenta que nuestros
datos y contraseñas pueden estar en peligro ante los
intereses de cualquier hacker
 Por ello es preferible utilizar la conexión del
celular para utilizar servicios financieros,
realizar compras en línea o visitar redes
sociales que requieran de contraseñas, para
que en efecto no seamos víctimas de estos
sujetos.
 Datos de Kaspersky apuntan a que el sistema
operativo de Google está siendo el principal
objetivo de los hackers. Por la vulnerabilidad
que tiene este sistema operativo y por la gran
demanda que tienen en el mercado.
Modus operandi
 Eligen un punto de acceso como un centro
comercial. El atacante puede crear una red
con un nombre que ya existe pero con más
intensidad de señal, con lo que llamará más
la atención del internauta, y así estar
conectado bajo la potestad de este, teniendo
acceso a su información personal
(contraseñas, cuentas bancarias, etc.)
 Según los datos de la compañía rusa de
seguridad Kaspersky Lab, en el último
trimestre de 2014 se detectaron 30.849
nuevos programas nocivos para móviles. Ese
valor trepó a 103.072 en el primer trimestre
de este año y, en el segundo, a 291.887.
 Partiendo de lo ya mencionado, es
meramente importante que llegue al
congreso de la unión una ley para que esta
sea discutida y a su vez aprobada y esta
publicada en el diario oficial de la federación,
para poder controlar este tipo de conductas
ilegales.
Por ello se han
modificado los
artículos 205, 211,
282, 389 y 390 del
Código Penal
Federal, para
poder regular la
conducta del
individuo y así que
no inflija la ley.
Algunos artículos que regulan
actos antijurídicos de sujetos.
 Al artículo 211, se le agrega un capítulo entero dedicado a
definir y sancionar el acceso ilícito a sistemas y equipos de
informática (también llamado cracking), por el que se
establece una pena de entre tres meses y un año de prisión
a quien “sin autorización acceda, modifique, destruya o
provoque pérdida de información contenida en sistemas o
equipos de informática”.
 Las modificaciones legales establecen también
sanciones de hasta tres años de prisión por
amenazas e intimidación a través de sistemas
digitales y el uso de imágenes de otros como forma
de chantaje: “al que amenace a otro.
(artículo 282 del
Código Penal
Federal)
 Debemos de tener un poco más de conciencia al utilizar
nuestros medios electrónicos ya que la manera en que
podemos ser víctimas es demasiada fácil, y que podríamos
nosotros ocasionarlo sin saberlo, un claro ejemplo es cuando
saltamos de una red wi-fi a otra.
 No debemos realizar compras o transacciones de dinero, ya que con
solo tener conocimientos básicos podemos evitar ser víctimas, ya que
el mercado digital llego para quedarse y la demanda por parte de la
población ya no solamente mexicano si no mundial está acaparando
estos medios, además de que estos son muy agiles y así como crean
un nuevo sistema operativo para tener candados
Glosario
 Smartphone: es un Teléfono celular con pantalla táctil, que
permite al usuario conectarse a internet, gestionar cuentas
de correo electrónico e instalar otras aplicaciones ya sean
que vengan por defecto del fabricante o como es el caso
más común que estas provengan de terceros de modo que
se relacione como un pequeño computador.
 Virus: Un virus de telefonía móvil es un software adaptado a
los sistemas operativos de Smartphone o PDAs con
capacidad inalámbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar información de
éste.
 Sistemas operativos; Un Sistema Operativo (SO) es el
software básico de una computadora que provee una
interfaz entre el resto de programas del ordenador, los
dispositivos hardware y el usuario.
 Modem: Un módem es un dispositivo que convierte
las señales digitales en analógicas (modulación) y
viceversa (desmodulación), y permite así la comunicación
entre computadoras a través de la línea telefónica o
del cablemódem. Sirve para enviar la
señal moduladora mediante otra señal llamada portadora.
 Hacker: Persona con grandes conocimientos de informática
que se dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.
 Wi-Fi: Tecnología que permite conectar diferentes equipos
informáticos a través de una red inalámbrica de banda
ancha.
Bibliografía
 CYNTHIA DEL CARMEN BARRERA VILLA. (2014).
DELINCUENCIA CIBERNETICA. 2016, de SLIDESHARE Sitio
web: http://es.slideshare.net/GimAndradeVidal/delincuencia-
ciberntica
 Ramón cebilla. (2012). crecen 4000% delitos cibernéticos en
México. 2016, de 24 horas, el diario sin límites Sitio web:
http://www.24-horas.mx/crecen-4000-delitos-ciberneticos-en-
mexico/
 Axel Springer. (2015). El sistema operativo móvil más seguro?
Snowden responde. 2016, de computerhoy.com Sitio web:
http://computerhoy.com/noticias/software/sistema-operativo-
movil-mas-seguro-snowden-responde-36573
 David Rodrigez. (2016). Perdio mexico 3mmdd por
delincuencia cibernetica en 2013. 2016, de Quadratinmexico
Sitio web: https://mexico.quadratin.com.mx/Perdio-Mexico-3-
mmdd-por-delincuencia-cibernetica-en-2013/
 NA. (2016). En México, mercado de smartphones ocupa
35%. 2016, de Eleconomista Sitio web:
http://eleconomista.com.mx/tecnociencia/2015/08/31/mexico-
mercado-smartphones-ocupa-35

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 

La actualidad más candente (20)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Practica 6
Practica 6Practica 6
Practica 6
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado (6)

I programa de capacitación
I programa de capacitaciónI programa de capacitación
I programa de capacitación
 
Lavado de activos
Lavado de activos Lavado de activos
Lavado de activos
 
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMOLAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
LAVADO DE ACTIVOS Y FINANCIAMIENTO DEL TERRORISMO
 
Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Lavado de Activos - Material de Estudio
Lavado de Activos - Material de EstudioLavado de Activos - Material de Estudio
Lavado de Activos - Material de Estudio
 

Similar a Delincuencia Cibernetica

Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Delincuencia Cibernetica (20)

Technological updating
Technological updatingTechnological updating
Technological updating
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Delincuencia Cibernetica

  • 1. Delincuencia cibernética Facultad De Derecho y Ciencias Sociales Taller 5/Actividad 1 González Moreno Jorge Alejandro
  • 2. Delincuencia cibernética  Se refiere a delitos que abarcan desde actividades criminales como el fraude, la pornografía infantil y el cyberstalking (acoso en Internet), también engloba, falsificación y el acceso no autorizado.
  • 3.  La victima favorita de los delincuentes cibernéticos, son los adolescentes por la vulnerabilidad que representamos, teniendo un gran porcentaje como victimas.  también se especula que gran parte de las víctimas son personas económicamente activa ya que lo que les llama la atención de estos es acceder a sus cuentas bancarias.
  • 4.  En México, poco más de 62.5 millones de mexicanos cuentan con un teléfono inteligente y cabe mencionar que de este dato estadístico el 35% del total cuenta con un Smartphone de gama alta, haciendo el problema abismal por el número de usuarios que están acaparados por estas nuevas tecnologías y que al parecer seguirá creciendo el consumismo de Smartphone en México.
  • 5.  En México el uso de y acceso a las redes es inadecuado ya que de los 62.5 millones de usuarios que adquieren un dispositivo móvil, están sujetos a redes públicas y que por esta razón estamos más propensos a sufrir ataques por parte de los delincuentes cibernéticos.  ya que Expertos en seguridad advierten que saltar de una red pública de wi-fi a otra tiene implicaciones en la seguridad antes de iniciar sesión en la primera que encontremos, hay que tener en cuenta que nuestros datos y contraseñas pueden estar en peligro ante los intereses de cualquier hacker
  • 6.  Por ello es preferible utilizar la conexión del celular para utilizar servicios financieros, realizar compras en línea o visitar redes sociales que requieran de contraseñas, para que en efecto no seamos víctimas de estos sujetos.  Datos de Kaspersky apuntan a que el sistema operativo de Google está siendo el principal objetivo de los hackers. Por la vulnerabilidad que tiene este sistema operativo y por la gran demanda que tienen en el mercado.
  • 7. Modus operandi  Eligen un punto de acceso como un centro comercial. El atacante puede crear una red con un nombre que ya existe pero con más intensidad de señal, con lo que llamará más la atención del internauta, y así estar conectado bajo la potestad de este, teniendo acceso a su información personal (contraseñas, cuentas bancarias, etc.)
  • 8.  Según los datos de la compañía rusa de seguridad Kaspersky Lab, en el último trimestre de 2014 se detectaron 30.849 nuevos programas nocivos para móviles. Ese valor trepó a 103.072 en el primer trimestre de este año y, en el segundo, a 291.887.
  • 9.  Partiendo de lo ya mencionado, es meramente importante que llegue al congreso de la unión una ley para que esta sea discutida y a su vez aprobada y esta publicada en el diario oficial de la federación, para poder controlar este tipo de conductas ilegales. Por ello se han modificado los artículos 205, 211, 282, 389 y 390 del Código Penal Federal, para poder regular la conducta del individuo y así que no inflija la ley.
  • 10. Algunos artículos que regulan actos antijurídicos de sujetos.  Al artículo 211, se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”.
  • 11.  Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro. (artículo 282 del Código Penal Federal)
  • 12.  Debemos de tener un poco más de conciencia al utilizar nuestros medios electrónicos ya que la manera en que podemos ser víctimas es demasiada fácil, y que podríamos nosotros ocasionarlo sin saberlo, un claro ejemplo es cuando saltamos de una red wi-fi a otra.  No debemos realizar compras o transacciones de dinero, ya que con solo tener conocimientos básicos podemos evitar ser víctimas, ya que el mercado digital llego para quedarse y la demanda por parte de la población ya no solamente mexicano si no mundial está acaparando estos medios, además de que estos son muy agiles y así como crean un nuevo sistema operativo para tener candados
  • 13. Glosario  Smartphone: es un Teléfono celular con pantalla táctil, que permite al usuario conectarse a internet, gestionar cuentas de correo electrónico e instalar otras aplicaciones ya sean que vengan por defecto del fabricante o como es el caso más común que estas provengan de terceros de modo que se relacione como un pequeño computador.  Virus: Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphone o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste.  Sistemas operativos; Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
  • 14.  Modem: Un módem es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.  Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.  Wi-Fi: Tecnología que permite conectar diferentes equipos informáticos a través de una red inalámbrica de banda ancha.
  • 15. Bibliografía  CYNTHIA DEL CARMEN BARRERA VILLA. (2014). DELINCUENCIA CIBERNETICA. 2016, de SLIDESHARE Sitio web: http://es.slideshare.net/GimAndradeVidal/delincuencia- ciberntica  Ramón cebilla. (2012). crecen 4000% delitos cibernéticos en México. 2016, de 24 horas, el diario sin límites Sitio web: http://www.24-horas.mx/crecen-4000-delitos-ciberneticos-en- mexico/  Axel Springer. (2015). El sistema operativo móvil más seguro? Snowden responde. 2016, de computerhoy.com Sitio web: http://computerhoy.com/noticias/software/sistema-operativo- movil-mas-seguro-snowden-responde-36573
  • 16.  David Rodrigez. (2016). Perdio mexico 3mmdd por delincuencia cibernetica en 2013. 2016, de Quadratinmexico Sitio web: https://mexico.quadratin.com.mx/Perdio-Mexico-3- mmdd-por-delincuencia-cibernetica-en-2013/  NA. (2016). En México, mercado de smartphones ocupa 35%. 2016, de Eleconomista Sitio web: http://eleconomista.com.mx/tecnociencia/2015/08/31/mexico- mercado-smartphones-ocupa-35