SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMÀTICOS
QUÈ ES UN DELITO
INFORMÀTICO
 Los delitos informáticos o ciberdelitos, es toda actividad
ilícita que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento
para realizar un delito); o (b) Tienen por objeto robo de
información, robo de contraseñas, fraude a cuentas
bancarias, etc.
 Desde que entró en vigencia el Código Orgánico Integral
Penal (COIP), el 10 de agosto del 2014, contempla y
sanciona los delitos informáticos como por ejemplo: la
revelación ilegal de base de datos, la interceptación ilegal
de datos, la transferencia electrónica de dinero obtenido de
forma ilegal, el ataque a la integridad de sistemas
informáticos y los accesos no consentidos a un sistema
telemático o de telecomunicaciones, la pornografía infantil,
el acoso sexual.
 RECOMENDACIONES PARA NO SER VICTIMA
 Cada vez son más las personas que prefieren realizar
transacciones financieras vía internet. Se concretan en tiempo
real, son más rápidas, se evitan las largas colas. Sin
embargo, si no tomamos ciertas medidas de seguridad, estas
operaciones pueden traer consecuencias lamentables.
 No introducir datos como claves y número de tarjetas
desde una red pública (cibercafé, centros comerciales, etc.).
 Actualizar el sistema operativo para no tener
vulnerabilidades de seguridad.
 Contar con una contraseña diferente para cada sitio
(correo, cuentas bancarias, etc.).
 Disponer de un software antivirus actualizado que tenga
control de navegación en internet.
 Cambiar de contraseñas cada cierto tiempo.
 Comprobar que es una página segura (https).
 No hacer clic en enlaces sospechosos o que se reciban por
e-mail de fuentes que no sean de confianza.
 También es importante dar a conocer que la Dirección
Nacional de Comunicaciones por intermedio del Área de
Seguridad de la Información se encuentra implementando el
proyecto Esquema Gubernamental de Seguridad de la
Información, con el fin de garantizar la disponibilidad,
confidencialidad e integridad de la información de la Policía
Nacional del ecuador.
DATOS SEGUROS
Slideshare
Slideshare
Slideshare
Slideshare

Más contenido relacionado

La actualidad más candente (17)

Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Doc2
Doc2Doc2
Doc2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 

Destacado

Los medios de comunicación
Los medios de comunicaciónLos medios de comunicación
Los medios de comunicaciónviky25
 
Revista Ch´ivit Empresarial noviembre 2016
Revista Ch´ivit Empresarial noviembre 2016Revista Ch´ivit Empresarial noviembre 2016
Revista Ch´ivit Empresarial noviembre 2016Ch´ivit Empresarial
 
DTTB_Case_Study_Australia_2015
DTTB_Case_Study_Australia_2015DTTB_Case_Study_Australia_2015
DTTB_Case_Study_Australia_2015Roger G Bunch
 
Tallersena 110222182130-phpapp02
Tallersena 110222182130-phpapp02Tallersena 110222182130-phpapp02
Tallersena 110222182130-phpapp02degenerada
 
Himno nacional
Himno nacionalHimno nacional
Himno nacionalTalo Marin
 
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completaGEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completaDaniele Carlini
 
Universidades de guatemala
Universidades de guatemalaUniversidades de guatemala
Universidades de guatemalaTalo Marin
 
the effect of independent directors on corporate governance using associatio...
the effect of independent directors on corporate governance  using associatio...the effect of independent directors on corporate governance  using associatio...
the effect of independent directors on corporate governance using associatio...INFOGAIN PUBLICATION
 
Video en power point desintegración familiar
Video en power point desintegración familiarVideo en power point desintegración familiar
Video en power point desintegración familiarGriselda DOMINGUEZ
 
Mapas coceptuales-yas-escritura
Mapas coceptuales-yas-escrituraMapas coceptuales-yas-escritura
Mapas coceptuales-yas-escrituraDiego Solano
 

Destacado (20)

Los medios de comunicación
Los medios de comunicaciónLos medios de comunicación
Los medios de comunicación
 
Revista Ch´ivit Empresarial noviembre 2016
Revista Ch´ivit Empresarial noviembre 2016Revista Ch´ivit Empresarial noviembre 2016
Revista Ch´ivit Empresarial noviembre 2016
 
DTTB_Case_Study_Australia_2015
DTTB_Case_Study_Australia_2015DTTB_Case_Study_Australia_2015
DTTB_Case_Study_Australia_2015
 
Inteligenciaemocional 090308123816-phpapp02
Inteligenciaemocional 090308123816-phpapp02Inteligenciaemocional 090308123816-phpapp02
Inteligenciaemocional 090308123816-phpapp02
 
KK0214243ENN_002
KK0214243ENN_002KK0214243ENN_002
KK0214243ENN_002
 
Microsoft word curso cuba
Microsoft word   curso cubaMicrosoft word   curso cuba
Microsoft word curso cuba
 
Tallersena 110222182130-phpapp02
Tallersena 110222182130-phpapp02Tallersena 110222182130-phpapp02
Tallersena 110222182130-phpapp02
 
Tecno salud( catalogo)
Tecno salud( catalogo)Tecno salud( catalogo)
Tecno salud( catalogo)
 
Escuela Nº 719 - San Ignacio
Escuela Nº 719 - San IgnacioEscuela Nº 719 - San Ignacio
Escuela Nº 719 - San Ignacio
 
Himno nacional
Himno nacionalHimno nacional
Himno nacional
 
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completaGEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
 
Universidades de guatemala
Universidades de guatemalaUniversidades de guatemala
Universidades de guatemala
 
the effect of independent directors on corporate governance using associatio...
the effect of independent directors on corporate governance  using associatio...the effect of independent directors on corporate governance  using associatio...
the effect of independent directors on corporate governance using associatio...
 
Graficas exel
Graficas exelGraficas exel
Graficas exel
 
1 en subir
1 en subir1 en subir
1 en subir
 
Actividades realizadas en la Región C
Actividades realizadas en la Región CActividades realizadas en la Región C
Actividades realizadas en la Región C
 
Targetas de emrgencia
Targetas de emrgenciaTargetas de emrgencia
Targetas de emrgencia
 
Anadolu Avrupa Yakası İkinci El Pazarı
Anadolu Avrupa Yakası İkinci El Pazarı Anadolu Avrupa Yakası İkinci El Pazarı
Anadolu Avrupa Yakası İkinci El Pazarı
 
Video en power point desintegración familiar
Video en power point desintegración familiarVideo en power point desintegración familiar
Video en power point desintegración familiar
 
Mapas coceptuales-yas-escritura
Mapas coceptuales-yas-escrituraMapas coceptuales-yas-escritura
Mapas coceptuales-yas-escritura
 

Similar a Slideshare

Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldMaria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ldLaura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridadluisa_u
 

Similar a Slideshare (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Svg
SvgSvg
Svg
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridad
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Slideshare

  • 1.
  • 3. QUÈ ES UN DELITO INFORMÀTICO  Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.  Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.
  • 4.  RECOMENDACIONES PARA NO SER VICTIMA  Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables.  No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.).  Actualizar el sistema operativo para no tener vulnerabilidades de seguridad.  Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.).  Disponer de un software antivirus actualizado que tenga control de navegación en internet.  Cambiar de contraseñas cada cierto tiempo.  Comprobar que es una página segura (https).  No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza.  También es importante dar a conocer que la Dirección Nacional de Comunicaciones por intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.