SlideShare una empresa de Scribd logo
1 de 13
Integrantes
David Aguirre
Ronald Aldana
Alondra Borrayo
Gabriela Ducas
Eugenia Espinoza
Axel Flores
Delitos Informáticos
Phishing
Consiste en el enviar correos electrónicos aparentando ser fiables pero que no lo son. Esto lo hacen con el
objetivo de hacer fraudes al obtener la información de las personas.
Para asegurarse de que las personas crean que es verdad usan enlaces falsificados donde la información
siempre la tienen ellos.
Sus principales daños son:
 Robo de identidad y datos confidenciales.
 Perdida de productividad.
 Consumo de recurso de las redes corporativas.
Artículos en contra del phishing
El artículo 5 (acceso ilícito): que dice que no se puede hacer cualquier acto de suplantación robo o cualquier
tipo de manipulación de la información con usos de tecnologías teniendo su respectiva sanción.
Articulo 7 (reproducción de dispositivos de acceso): cualquier acto que lleve a crear imitar modificar o
suprimir la información en con el uso de dispositivos en actuación simultanea caerá en este artículo para su
respectiva sanción.
Articulo 9 (espionaje informático): puede que el phishing no solo se de en forma de enviar correos también
se da que el delincuente pueda estar espiando todo sobre esta persona para lograr el robo de sus cuentas
bancarias etc.
Articulo 13 (falsificación informática): cualquier forma de crear o sustituir personalidades cuentas bancarias
etc. Se considera falsificación informática la cual es otra de las causas del phishing.
PIRATERÍA
Todo aquel que descarga una obra sin pagar por los derechos correspondientes está incurriendo a la piratería.
Es cuando se obtiene o modifica la información de otros. Dentro de la piratería se encuentran 2 tipos de
piratas:
 Hacker: es un experto en la informática. Burlan sistemas de seguridad pero no usan sus conocimientos con
fines lucrativos.
 Cracker: viola la seguridad de un sistema informático, solo que a diferencia del hacker, este realiza la
intrusión con fines de beneficio personal o para hacer daño.
Artículos contra la piratería
Articulo 5 (acceso ilícito): no se puede hacer cualquier acto de suplantación robo o cualquier tipo de
manipulación de la información con usos de tecnologías teniendo su respectiva sanción. Este se puede dar
mas seguido en la industria musical.
Articulo 8 (dispositivos fraudulentos): cualquier persona que llegue a comercializar algún material de
información sin sus respectivas licencias y permisos caerá en este delito….
Articulo 12 (interceptación ilícita): este da referencia a que cualquier medio o forma de interceptar la
información ósea robarla o desviarla de su destinatario original se considera como delito y esto ya seria
piratería.
Espionaje Informático
Se refiere al acceso no autorizado al sistema y archivos informáticos de una empresa, gobierno o entidad con
fines de recopilación y traslado de información considerada útil.
Espionaje informático
Artículo 5: da referencia a que no se puede tener acceso de rede s sin consentimiento o servidores etc. Esto
puede ser una herramienta para el espionaje y con este artículo se regulara.
Artículo 9: haciendo referencia al espionaje informático directamente es este artículo el cual no permite el uso
de cualquier tipo de virus malware o dispositivos paralelos para el robo de la información.
Artículo 10: hace una idea sobre la violación a la disponibilidad la cual dice que cualquier forma de denegar el
acceso a redes, etc. Que pueda provocar el robo de información deberá ser sancionado y esta es una
herramienta para el espionaje informático.
REVELACIÓN INDEBIDA DE INFORMACIÓN PERSONAL
Delito en el que se incurre por la revelación o publicación de la información ajena obtenida con o sin ánimo
de lucro.
Revelación indebida de información personal
Este delito va muy ligado a el espionaje informático prácticamente al querer revelar información personal
generalmente se comete el espionaje informático anteriormente por lo que los artículos mencionados antes
no se mencionaran 2 veces. Pero además de estos artículos hay más…. Como el:
Artículo 8: el cual dice que no se puede hacer ningún tipo de acción de comercio o parecidos con la
información sin tener previos permisos.
Artículo 18: uso de identidad ajena es el ideal de este articulo el cual dice que no se puede llegar a usar
imágenes, videos etc. Sobre una persona o empresa sin una previa autorización. Y esta especifica que no se
puede usar o falsificar perfiles de las personas y/o empresas.

Más contenido relacionado

La actualidad más candente

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corletocatherinacorleto
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 

La actualidad más candente (19)

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
H ackers
H ackersH ackers
H ackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Stephanie yorro
Stephanie yorroStephanie yorro
Stephanie yorro
 
Phishing
PhishingPhishing
Phishing
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 

Destacado

La generación y el uso limpios y adecuados de energía
La generación y el uso limpios y adecuados de energíaLa generación y el uso limpios y adecuados de energía
La generación y el uso limpios y adecuados de energíaGreen Drinks International
 
Programa de Gestión de la Movilidad. GASus UNC
Programa de Gestión de la Movilidad. GASus UNCPrograma de Gestión de la Movilidad. GASus UNC
Programa de Gestión de la Movilidad. GASus UNCGreen Drinks International
 
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou.
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou. Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou.
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou. Green Drinks International
 
Sistemas modulares para cubiertas verdes Emmanuel Hick
Sistemas modulares para cubiertas verdes Emmanuel HickSistemas modulares para cubiertas verdes Emmanuel Hick
Sistemas modulares para cubiertas verdes Emmanuel HickGreen Drinks International
 

Destacado (16)

La educación para el desarrollo sustentable
La educación para el desarrollo sustentableLa educación para el desarrollo sustentable
La educación para el desarrollo sustentable
 
Un producto comercial social ambiental
Un producto comercial social ambientalUn producto comercial social ambiental
Un producto comercial social ambiental
 
La generación y el uso limpios y adecuados de energía
La generación y el uso limpios y adecuados de energíaLa generación y el uso limpios y adecuados de energía
La generación y el uso limpios y adecuados de energía
 
Heladera social
Heladera socialHeladera social
Heladera social
 
Tu papel es Reciclar
Tu papel es ReciclarTu papel es Reciclar
Tu papel es Reciclar
 
Los RSU y la importancia de reciclar
Los RSU y la importancia de reciclar Los RSU y la importancia de reciclar
Los RSU y la importancia de reciclar
 
Reciclar en las Aulas
 Reciclar en las Aulas Reciclar en las Aulas
Reciclar en las Aulas
 
Disco Sopa Argentina junio 2016
Disco Sopa Argentina junio 2016Disco Sopa Argentina junio 2016
Disco Sopa Argentina junio 2016
 
Reciclar en cordoba
Reciclar en cordobaReciclar en cordoba
Reciclar en cordoba
 
Programa de Gestión de la Movilidad. GASus UNC
Programa de Gestión de la Movilidad. GASus UNCPrograma de Gestión de la Movilidad. GASus UNC
Programa de Gestión de la Movilidad. GASus UNC
 
Presentación banco de alimentos
Presentación banco de alimentosPresentación banco de alimentos
Presentación banco de alimentos
 
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou.
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou. Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou.
Sistema de Monitoreo del #Aire. Dra Cecilia Estrabou.
 
Sistemas modulares para cubiertas verdes Emmanuel Hick
Sistemas modulares para cubiertas verdes Emmanuel HickSistemas modulares para cubiertas verdes Emmanuel Hick
Sistemas modulares para cubiertas verdes Emmanuel Hick
 
Lombricompostaje y compostaje
Lombricompostaje y compostajeLombricompostaje y compostaje
Lombricompostaje y compostaje
 
Propuestas de sustentabilidad.
Propuestas  de sustentabilidad.Propuestas  de sustentabilidad.
Propuestas de sustentabilidad.
 
Gasificación de biomasa
Gasificación de biomasa Gasificación de biomasa
Gasificación de biomasa
 

Similar a Museo

Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Derlg
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forensekirian urueta
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidyluisalberto1950
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 

Similar a Museo (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 

Último

NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZAhenryalberx
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGenioViral
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfSUSMAI
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...carlos abel rodriguez saldaña
 
5.-Sigersol No Municipal_MANIFIESTOS.pdf
5.-Sigersol No Municipal_MANIFIESTOS.pdf5.-Sigersol No Municipal_MANIFIESTOS.pdf
5.-Sigersol No Municipal_MANIFIESTOS.pdfCorona51
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfvaleriaori08
 
Biodiversidad de Bolivia toma 1 para fauna y flora
Biodiversidad de Bolivia  toma 1  para fauna y floraBiodiversidad de Bolivia  toma 1  para fauna y flora
Biodiversidad de Bolivia toma 1 para fauna y floraSundarAlejandroMarti
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALhenryalberx
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...SUSMAI
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetaljshdez2020
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxalejandragoded
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfFernandaSegoviano
 
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAYamile Divina Acevedo
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdfCorona51
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfSUSMAI
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdfaddriana1616
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfSUSMAI
 
Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.montssgal11
 
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxPapu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxTroxGt2011
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfFelixChirinos2
 

Último (20)

NIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZANIVELES DE ORGANIZACION DE LA NATURALEZA
NIVELES DE ORGANIZACION DE LA NATURALEZA
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdf
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdf
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
 
5.-Sigersol No Municipal_MANIFIESTOS.pdf
5.-Sigersol No Municipal_MANIFIESTOS.pdf5.-Sigersol No Municipal_MANIFIESTOS.pdf
5.-Sigersol No Municipal_MANIFIESTOS.pdf
 
como se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdfcomo se produjo la penicilina en la segunda guerra mundial .pdf
como se produjo la penicilina en la segunda guerra mundial .pdf
 
Biodiversidad de Bolivia toma 1 para fauna y flora
Biodiversidad de Bolivia  toma 1  para fauna y floraBiodiversidad de Bolivia  toma 1  para fauna y flora
Biodiversidad de Bolivia toma 1 para fauna y flora
 
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORALREGION NATURAL PERUANA COSTA CHALA DEL LITORAL
REGION NATURAL PERUANA COSTA CHALA DEL LITORAL
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
 
La importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetalLa importancia de la anatomía y fisiología de la célula vegetal
La importancia de la anatomía y fisiología de la célula vegetal
 
Problemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptxProblemas medioambientales para reflexionar.pptx
Problemas medioambientales para reflexionar.pptx
 
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdfGuía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
Guía Pedagógica INSO interpretación de normas de convivencia ambiental (2).pdf
 
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIAMAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
MAPA MENTAL SOBRE EL MODELO DE REGIONES EN COLOMBIA
 
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
7.-Sigersol No Municipal_CREACIÓN DE CUENTA.pdf
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
 
Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdf
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdf
 
Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.Agua, concepto, características, tipos de agua.
Agua, concepto, características, tipos de agua.
 
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptxPapu papu tienes una videollamada de papuandia favor de contestar.pptx
Papu papu tienes una videollamada de papuandia favor de contestar.pptx
 
Presentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdfPresentacion historia de los Jardines.pdf
Presentacion historia de los Jardines.pdf
 

Museo

  • 1. Integrantes David Aguirre Ronald Aldana Alondra Borrayo Gabriela Ducas Eugenia Espinoza Axel Flores Delitos Informáticos
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Phishing Consiste en el enviar correos electrónicos aparentando ser fiables pero que no lo son. Esto lo hacen con el objetivo de hacer fraudes al obtener la información de las personas. Para asegurarse de que las personas crean que es verdad usan enlaces falsificados donde la información siempre la tienen ellos. Sus principales daños son:  Robo de identidad y datos confidenciales.  Perdida de productividad.  Consumo de recurso de las redes corporativas.
  • 7. Artículos en contra del phishing El artículo 5 (acceso ilícito): que dice que no se puede hacer cualquier acto de suplantación robo o cualquier tipo de manipulación de la información con usos de tecnologías teniendo su respectiva sanción. Articulo 7 (reproducción de dispositivos de acceso): cualquier acto que lleve a crear imitar modificar o suprimir la información en con el uso de dispositivos en actuación simultanea caerá en este artículo para su respectiva sanción. Articulo 9 (espionaje informático): puede que el phishing no solo se de en forma de enviar correos también se da que el delincuente pueda estar espiando todo sobre esta persona para lograr el robo de sus cuentas bancarias etc. Articulo 13 (falsificación informática): cualquier forma de crear o sustituir personalidades cuentas bancarias etc. Se considera falsificación informática la cual es otra de las causas del phishing.
  • 8. PIRATERÍA Todo aquel que descarga una obra sin pagar por los derechos correspondientes está incurriendo a la piratería. Es cuando se obtiene o modifica la información de otros. Dentro de la piratería se encuentran 2 tipos de piratas:  Hacker: es un experto en la informática. Burlan sistemas de seguridad pero no usan sus conocimientos con fines lucrativos.  Cracker: viola la seguridad de un sistema informático, solo que a diferencia del hacker, este realiza la intrusión con fines de beneficio personal o para hacer daño.
  • 9. Artículos contra la piratería Articulo 5 (acceso ilícito): no se puede hacer cualquier acto de suplantación robo o cualquier tipo de manipulación de la información con usos de tecnologías teniendo su respectiva sanción. Este se puede dar mas seguido en la industria musical. Articulo 8 (dispositivos fraudulentos): cualquier persona que llegue a comercializar algún material de información sin sus respectivas licencias y permisos caerá en este delito…. Articulo 12 (interceptación ilícita): este da referencia a que cualquier medio o forma de interceptar la información ósea robarla o desviarla de su destinatario original se considera como delito y esto ya seria piratería.
  • 10. Espionaje Informático Se refiere al acceso no autorizado al sistema y archivos informáticos de una empresa, gobierno o entidad con fines de recopilación y traslado de información considerada útil.
  • 11. Espionaje informático Artículo 5: da referencia a que no se puede tener acceso de rede s sin consentimiento o servidores etc. Esto puede ser una herramienta para el espionaje y con este artículo se regulara. Artículo 9: haciendo referencia al espionaje informático directamente es este artículo el cual no permite el uso de cualquier tipo de virus malware o dispositivos paralelos para el robo de la información. Artículo 10: hace una idea sobre la violación a la disponibilidad la cual dice que cualquier forma de denegar el acceso a redes, etc. Que pueda provocar el robo de información deberá ser sancionado y esta es una herramienta para el espionaje informático.
  • 12. REVELACIÓN INDEBIDA DE INFORMACIÓN PERSONAL Delito en el que se incurre por la revelación o publicación de la información ajena obtenida con o sin ánimo de lucro.
  • 13. Revelación indebida de información personal Este delito va muy ligado a el espionaje informático prácticamente al querer revelar información personal generalmente se comete el espionaje informático anteriormente por lo que los artículos mencionados antes no se mencionaran 2 veces. Pero además de estos artículos hay más…. Como el: Artículo 8: el cual dice que no se puede hacer ningún tipo de acción de comercio o parecidos con la información sin tener previos permisos. Artículo 18: uso de identidad ajena es el ideal de este articulo el cual dice que no se puede llegar a usar imágenes, videos etc. Sobre una persona o empresa sin una previa autorización. Y esta especifica que no se puede usar o falsificar perfiles de las personas y/o empresas.