SlideShare una empresa de Scribd logo
1 de 9
Delitos cibernéticos
Cynthia Arguelles
• El ser humano desde sus inicios ha estado
destinado a aprovecharse de la debilidad de
otros.
• La tecnología ha generado grandes desarrollos
en el mundo también de grandes
dependencias, el ser humano hoy no puede
pensar de su vida sin una máquina que lo
acompañe
• Aunque la tecnología nos ha brindado grandes
regalos, no debemos olvidar que él que la
opera es el ser humano, y es allí donde todo
tiende a tener problemas.
• Gracias a esta vulnerabilidad generada en la
aplicación de la Internet, se crean comandos
de seguridad necesarios para preservar la
información y convertir a la Internet en una
medio seguro
Pero la a veces esto no es posible y allí
donde somos victimas de un hacker.
• Los "Cyber crímenes" y otros delitos de
seguridad de información se han extendido y
diversificado. El 90% de los encuestados
reportaron ataques
• La cultura de prevención juega un papel
importante para evitar estos delitos
• Debemos entonces tomar la internet con
responsabilidad y sin dañar a terceros, al igual
que proteger nuestros datos

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Investigación sobre tecnologías de información y comunicación
Investigación sobre tecnologías de información y comunicaciónInvestigación sobre tecnologías de información y comunicación
Investigación sobre tecnologías de información y comunicaciónDaniel Quirós
 
Trabajo de inmigrantes y nativos digitales
Trabajo de inmigrantes y nativos digitalesTrabajo de inmigrantes y nativos digitales
Trabajo de inmigrantes y nativos digitalesfacundo
 
Presentación de Nativos e Inmigrantes Digitales
Presentación de Nativos e Inmigrantes DigitalesPresentación de Nativos e Inmigrantes Digitales
Presentación de Nativos e Inmigrantes DigitalesoOPdro
 
Presentación las tics en el turismo
Presentación las tics en el turismoPresentación las tics en el turismo
Presentación las tics en el turismoALEJANDRA CARDENAS
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetfmank
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. Edgar Vásquez Cruz
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitalesFJ CD
 

La actualidad más candente (19)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Los tics
Los ticsLos tics
Los tics
 
Investigación sobre tecnologías de información y comunicación
Investigación sobre tecnologías de información y comunicaciónInvestigación sobre tecnologías de información y comunicación
Investigación sobre tecnologías de información y comunicación
 
Tisg
TisgTisg
Tisg
 
Las tics
Las ticsLas tics
Las tics
 
Trabajo de inmigrantes y nativos digitales
Trabajo de inmigrantes y nativos digitalesTrabajo de inmigrantes y nativos digitales
Trabajo de inmigrantes y nativos digitales
 
Las tic
Las ticLas tic
Las tic
 
Presentación de Nativos e Inmigrantes Digitales
Presentación de Nativos e Inmigrantes DigitalesPresentación de Nativos e Inmigrantes Digitales
Presentación de Nativos e Inmigrantes Digitales
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentación las tics en el turismo
Presentación las tics en el turismoPresentación las tics en el turismo
Presentación las tics en el turismo
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Conclusión
ConclusiónConclusión
Conclusión
 
Citas de alumnos
Citas de alumnosCitas de alumnos
Citas de alumnos
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
La Escencia de Internet
La Escencia de InternetLa Escencia de Internet
La Escencia de Internet
 
El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas. El desafío de la seguridad en el internet de las cosas.
El desafío de la seguridad en el internet de las cosas.
 
El mito de los nativos digitales
El mito de los nativos digitalesEl mito de los nativos digitales
El mito de los nativos digitales
 

Destacado

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Dianova
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Sahori Tsuzuki
 
Rastreando inequidades en Perú: ¿quién se queda atrás?
Rastreando inequidades en Perú: ¿quién se queda atrás?Rastreando inequidades en Perú: ¿quién se queda atrás?
Rastreando inequidades en Perú: ¿quién se queda atrás?Niños del Milenio - GRADE
 
К. Найчуков eLama eRetailForum2015
К. Найчуков eLama eRetailForum2015К. Найчуков eLama eRetailForum2015
К. Найчуков eLama eRetailForum2015InSales
 
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.Lorna Hernández
 
BR & ToysR'us
BR & ToysR'usBR & ToysR'us
BR & ToysR'ussimone86
 
document_785593003
document_785593003document_785593003
document_785593003lectord
 
Kirsten H Meier CV 2016
Kirsten H Meier CV 2016Kirsten H Meier CV 2016
Kirsten H Meier CV 2016Kirsten Meier
 

Destacado (20)

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Compuhombre
CompuhombreCompuhombre
Compuhombre
 
Rastreando inequidades en Perú: ¿quién se queda atrás?
Rastreando inequidades en Perú: ¿quién se queda atrás?Rastreando inequidades en Perú: ¿quién se queda atrás?
Rastreando inequidades en Perú: ¿quién se queda atrás?
 
625 -ESECURITY
625 -ESECURITY625 -ESECURITY
625 -ESECURITY
 
К. Найчуков eLama eRetailForum2015
К. Найчуков eLama eRetailForum2015К. Найчуков eLama eRetailForum2015
К. Найчуков eLama eRetailForum2015
 
promdio
promdiopromdio
promdio
 
Exercicios linguagem c
Exercicios linguagem cExercicios linguagem c
Exercicios linguagem c
 
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.
ANÁLISIS SEMIÓTICO DE UNA PELÍCULA DE CARTELERA.
 
Slide share
Slide shareSlide share
Slide share
 
SMTP
SMTPSMTP
SMTP
 
BR & ToysR'us
BR & ToysR'usBR & ToysR'us
BR & ToysR'us
 
document_785593003
document_785593003document_785593003
document_785593003
 
promedio
promediopromedio
promedio
 
Kirsten H Meier CV 2016
Kirsten H Meier CV 2016Kirsten H Meier CV 2016
Kirsten H Meier CV 2016
 
Mohammed Al-Riyami 99623439
Mohammed Al-Riyami 99623439Mohammed Al-Riyami 99623439
Mohammed Al-Riyami 99623439
 

Similar a delitos informáticos

Similar a delitos informáticos (20)

La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

delitos informáticos

  • 2. • El ser humano desde sus inicios ha estado destinado a aprovecharse de la debilidad de otros.
  • 3. • La tecnología ha generado grandes desarrollos en el mundo también de grandes dependencias, el ser humano hoy no puede pensar de su vida sin una máquina que lo acompañe
  • 4. • Aunque la tecnología nos ha brindado grandes regalos, no debemos olvidar que él que la opera es el ser humano, y es allí donde todo tiende a tener problemas.
  • 5. • Gracias a esta vulnerabilidad generada en la aplicación de la Internet, se crean comandos de seguridad necesarios para preservar la información y convertir a la Internet en una medio seguro
  • 6. Pero la a veces esto no es posible y allí donde somos victimas de un hacker.
  • 7. • Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques
  • 8. • La cultura de prevención juega un papel importante para evitar estos delitos
  • 9. • Debemos entonces tomar la internet con responsabilidad y sin dañar a terceros, al igual que proteger nuestros datos