SlideShare una empresa de Scribd logo
1 de 8
DELITOS
INFORMATICOS
Medina Sanchez L. Armando
• A continuación abordaremos el tema de los delitos
cibernéticos. En México y en el mundo podemos ser parte
de esto al ingresar alguna red de internet desde cualquier
dispositivo o PC, ¿pero que tenemos que hacer al saber
que estamos siendo víctimas de un delito por medio del
internet?
• Como padres de familia compran nuevas tecnologías,
como computadoras, celulares, iPod, consolas de video
juegos, pero lo malo no está en estos aparatos sino en
los sitios que pueden entrar nuestros hijos y ser parte de
alguna extorción delito. ¿Cómo guiar a mi hijo a hacer
buen uso de estos, saber con qué tipo de gente se
relaciona y que tipo de pláticas tienen por medio de redes
sociales?
Diferentes delitos.
• Acoso Cibernético. Este delito es una forma de acoso que
se produce en línea, incluyendo correos electrónicos
amenazantes o conversaciones de mensajería
instantánea. A medida que la popularidad de las redes
sociales en línea aumenta, más casos están siendo
llevados a los tribunales para castigar a los culpables.
• Fraudes Electrónicos. Conocido como Phishing
específicamente se refiere al intento de robo de
información personal o financiera de manera electrónica
utilizando el nombre de un tercero. a través de mensajes
enviados vía correo electrónico.
• Robo de Identidad. Es el aprovechamiento de datos
personales con el fin de hacerse pasar por otrapersona,
obteniendo así beneficios económicos o cometer delitos
aparentando serotra persona y de esta forma lograr
evadir la ley.
Recomendación.
• El uso de estos medios en niños que cada vez son
en más temprana edad no losdebemos prohibir sino
saber guiar en que hacer uso del internet.
• Una importante recomendación inicial para todos los
padres de familia es quehablen con los niños sobre este
hecho en forma clara. Ellos deben saber queexisten
adultos que pueden tener malas intenciones en su contra
para que lospuedan en su momento reconocer y
apartarse de ellos. Ocultárselo, o evitar tocarel tema,
puede originar que el menor inadvertidamente caigaen un
engaño.
Calidad de los delincuentes.
• Los fraudes son en los que podemos caer fácilmente al
ver regalos, ofertas o cualquier cosa que pida nuestros
datos y los entreguemos, este tipo de fraude informático
conocido también como manipulación de datos de
entrada, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
• Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
• Las falsificaciones informáticas es cuando se alteran
datos de los documentos almacenados en forma
computarizada.
Las computadoras.
• Como instrumentos: Las computadoras pueden utilizarse
también para efectuarfalsificaciones de documentos de
uso comercial. Cuando empezó a disponerse
defotocopiadoras computarizadas en color basándose en
rayos láser surgió unanueva generación de falsificaciones
o alteraciones fraudulentas. Estasfotocopiadoras pueden
hacer reproducciones de alta resolución,
pueden modificardocumentos e incluso pueden crear
documentos falsos sin tener que recurrir a unoriginal, y
los documentos que producen son de tal calidad que sólo
un expertopuede diferenciarlos de los documentos
auténticos.
Ayuda.
• Si fuéramos victimas de cualquier delito por vía internet
ya existe el despachojurídico virtual con atención en el
DF y área metropolitana.
• Asesoría jurídica enfocada en la defensa de los derechos
civiles en internet endelitos como:
• -Robo de identidad.
• -Ciberacoso
• -Robo de información
• -Hackerismo
• -Fraudes informáticos y amenazas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Folleto
FolletoFolleto
Folleto
 
riesgos de internet
riesgos de internetriesgos de internet
riesgos de internet
 
Ciberdelito
Ciberdelito Ciberdelito
Ciberdelito
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Energias amigables
Energias amigablesEnergias amigables
Energias amigablesyeimynay
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCgentille
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
La creación de software para el monitorio de problemas ambientales
La creación de software para el monitorio de problemas ambientalesLa creación de software para el monitorio de problemas ambientales
La creación de software para el monitorio de problemas ambientalesAlejandra Karrizalees
 
Previsión del impacto ambiental derivado de la extracción
Previsión del impacto ambiental derivado de la extracciónPrevisión del impacto ambiental derivado de la extracción
Previsión del impacto ambiental derivado de la extracciónAlheli Sosa Rosas
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 

Destacado (20)

Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Fuentes de energia no contaminantes
Fuentes de energia no contaminantesFuentes de energia no contaminantes
Fuentes de energia no contaminantes
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Prevencion del impacto al ambiente
Prevencion del impacto al ambientePrevencion del impacto al ambiente
Prevencion del impacto al ambiente
 
La creación de software para el monitorio de problemas ambientales
La creación de software para el monitorio de problemas ambientalesLa creación de software para el monitorio de problemas ambientales
La creación de software para el monitorio de problemas ambientales
 
Previsión del impacto ambiental derivado de la extracción
Previsión del impacto ambiental derivado de la extracciónPrevisión del impacto ambiental derivado de la extracción
Previsión del impacto ambiental derivado de la extracción
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 

Similar a Delitos informaticos, armando medina

Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetrosalba212
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...rauljide
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 

Similar a Delitos informaticos, armando medina (20)

Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 

Delitos informaticos, armando medina

  • 2. • A continuación abordaremos el tema de los delitos cibernéticos. En México y en el mundo podemos ser parte de esto al ingresar alguna red de internet desde cualquier dispositivo o PC, ¿pero que tenemos que hacer al saber que estamos siendo víctimas de un delito por medio del internet? • Como padres de familia compran nuevas tecnologías, como computadoras, celulares, iPod, consolas de video juegos, pero lo malo no está en estos aparatos sino en los sitios que pueden entrar nuestros hijos y ser parte de alguna extorción delito. ¿Cómo guiar a mi hijo a hacer buen uso de estos, saber con qué tipo de gente se relaciona y que tipo de pláticas tienen por medio de redes sociales?
  • 3. Diferentes delitos. • Acoso Cibernético. Este delito es una forma de acoso que se produce en línea, incluyendo correos electrónicos amenazantes o conversaciones de mensajería instantánea. A medida que la popularidad de las redes sociales en línea aumenta, más casos están siendo llevados a los tribunales para castigar a los culpables. • Fraudes Electrónicos. Conocido como Phishing específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero. a través de mensajes enviados vía correo electrónico.
  • 4. • Robo de Identidad. Es el aprovechamiento de datos personales con el fin de hacerse pasar por otrapersona, obteniendo así beneficios económicos o cometer delitos aparentando serotra persona y de esta forma lograr evadir la ley.
  • 5. Recomendación. • El uso de estos medios en niños que cada vez son en más temprana edad no losdebemos prohibir sino saber guiar en que hacer uso del internet. • Una importante recomendación inicial para todos los padres de familia es quehablen con los niños sobre este hecho en forma clara. Ellos deben saber queexisten adultos que pueden tener malas intenciones en su contra para que lospuedan en su momento reconocer y apartarse de ellos. Ocultárselo, o evitar tocarel tema, puede originar que el menor inadvertidamente caigaen un engaño.
  • 6. Calidad de los delincuentes. • Los fraudes son en los que podemos caer fácilmente al ver regalos, ofertas o cualquier cosa que pida nuestros datos y los entreguemos, este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. • Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. • Las falsificaciones informáticas es cuando se alteran datos de los documentos almacenados en forma computarizada.
  • 7. Las computadoras. • Como instrumentos: Las computadoras pueden utilizarse también para efectuarfalsificaciones de documentos de uso comercial. Cuando empezó a disponerse defotocopiadoras computarizadas en color basándose en rayos láser surgió unanueva generación de falsificaciones o alteraciones fraudulentas. Estasfotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificardocumentos e incluso pueden crear documentos falsos sin tener que recurrir a unoriginal, y los documentos que producen son de tal calidad que sólo un expertopuede diferenciarlos de los documentos auténticos.
  • 8. Ayuda. • Si fuéramos victimas de cualquier delito por vía internet ya existe el despachojurídico virtual con atención en el DF y área metropolitana. • Asesoría jurídica enfocada en la defensa de los derechos civiles en internet endelitos como: • -Robo de identidad. • -Ciberacoso • -Robo de información • -Hackerismo • -Fraudes informáticos y amenazas