SlideShare una empresa de Scribd logo
1 de 11
PREVENCIÓN DE LA
DELINCUENCIA CIBERNÉTICA
EN EL ESTADO DE PUEBLA.
Ruíz Báez Nelly
DELINCUENCIA CIBERNÉTICA
“Acción dolosa que provoca
un perjuicio a personas o
entidades, en la que
intervienen dispositivos o
programas
informáticos”(Castillo y
Ramallo, 1989).
Vivimos en la era
digital y existen
personas que se
aprovechan y
quieren sacar
ventajas, con
ayuda de éstas.
Como usuarios,
debemos, por lo menos
conocer cuales son las
medidas de seguridad
que podemos tomar
para evitar ser víctimas.
Ampliar la comunicación preventiva, informando que en
Internet hay adultos malintencionados.
Cuidar siempre la información que se publica en redes sociales y
blogs, que puedan exponer la privacidad y comprometer la
integridad.
Saber con quién se relaciona por Internet.
Establecer límites claros y firmes para el uso de
tecnologías por parte de los menores.
Es necesario que las
escuelas incorporen a
sus programas
académicos dos
conceptos básicos para
la formación de mejores
usuarios de Internet.
Fotos de compfigth
• “Cyber attack concept”. Número de la imagen93381010. Derecho de
autor: pixeldreams.eu
• “Warning, sign”. Número de la imagen254430952. Derecho de
autor: Haryadi CH
• “Man helping young boy in kitchen with laptop smiling”. Número de
la imagen15207151. Derecho de autor: Monkey Business Images
• “Redes sociales”. Número de la imagen193013681. Derecho de
autor: Bloomua. Crédito Editorial: Bloomua / Shutterstock.com
• “Video Call Facetime Chatting Communication Concept.
Número de la imagen339553955. Derecho de
autor: Rawpixel.com
• “Parents and Daughter Using Laptop”. Número de la
imagen2675856. Derecho de autor: pikselstock
• “Woman inside virtual multimedia presentation” Número de la
imagen98263325. Derecho de autor: Patryk Kosmider

Más contenido relacionado

La actualidad más candente (19)

Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Recursos para el ciudadano digital
Recursos para el ciudadano digital Recursos para el ciudadano digital
Recursos para el ciudadano digital
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
gabo
gabogabo
gabo
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Comunicac..
Comunicac..Comunicac..
Comunicac..
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion grooming 5
Presentacion grooming 5Presentacion grooming 5
Presentacion grooming 5
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 

Destacado

Reseña contable
Reseña contable Reseña contable
Reseña contable ever torres
 
Españolcuart obimestrequinto
Españolcuart obimestrequintoEspañolcuart obimestrequinto
Españolcuart obimestrequintoyuuki_88
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Cabrera, jt borrelia burgdorferi
Cabrera, jt  borrelia burgdorferiCabrera, jt  borrelia burgdorferi
Cabrera, jt borrelia burgdorferiAlliAlanis Roxas
 
Movilidad empresarial
Movilidad empresarialMovilidad empresarial
Movilidad empresarialIris Lam Chen
 
Choi, minji clostridum tetani
Choi, minji  clostridum tetaniChoi, minji  clostridum tetani
Choi, minji clostridum tetaniAlliAlanis Roxas
 
Лист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсменаЛист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсменаЕвгений Смаглюк
 
Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52paulale
 
Life and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsLife and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsMarlon Hoang (He/Him)
 

Destacado (13)

Reseña contable
Reseña contable Reseña contable
Reseña contable
 
Españolcuart obimestrequinto
Españolcuart obimestrequintoEspañolcuart obimestrequinto
Españolcuart obimestrequinto
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Cabrera, jt borrelia burgdorferi
Cabrera, jt  borrelia burgdorferiCabrera, jt  borrelia burgdorferi
Cabrera, jt borrelia burgdorferi
 
Presentación univim
Presentación univimPresentación univim
Presentación univim
 
Artistica
ArtisticaArtistica
Artistica
 
Movilidad empresarial
Movilidad empresarialMovilidad empresarial
Movilidad empresarial
 
relaciones matrimoniales
relaciones matrimonialesrelaciones matrimoniales
relaciones matrimoniales
 
Choi, minji clostridum tetani
Choi, minji  clostridum tetaniChoi, minji  clostridum tetani
Choi, minji clostridum tetani
 
Лист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсменаЛист ФРУ на андресу бызнес-омбудсмена
Лист ФРУ на андресу бызнес-омбудсмена
 
Racionales2 cdf2016
Racionales2 cdf2016Racionales2 cdf2016
Racionales2 cdf2016
 
Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52Tarot y constelaciones familiares 52
Tarot y constelaciones familiares 52
 
Life and Health Pre-liscensing Requirements
Life and Health Pre-liscensing RequirementsLife and Health Pre-liscensing Requirements
Life and Health Pre-liscensing Requirements
 

Similar a Prevención de la delincuencia cibernética en el estado

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Maria Garcia
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticcarmonaAle
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)deldua
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)pauladelgado8
 
Colegio de la salle copia
Colegio de la salle   copiaColegio de la salle   copia
Colegio de la salle copiaMaria Rodriguez
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexicoGael Rojas
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similar a Prevención de la delincuencia cibernética en el estado (20)

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Sintesis del proyecto
Sintesis del proyectoSintesis del proyecto
Sintesis del proyecto
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Colegio de la salle copia
Colegio de la salle   copiaColegio de la salle   copia
Colegio de la salle copia
 
Ciudadano digital
Ciudadano digitalCiudadano digital
Ciudadano digital
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica en mexico
Seguridad informatica en mexicoSeguridad informatica en mexico
Seguridad informatica en mexico
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (13)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Prevención de la delincuencia cibernética en el estado

  • 1. PREVENCIÓN DE LA DELINCUENCIA CIBERNÉTICA EN EL ESTADO DE PUEBLA. Ruíz Báez Nelly
  • 2. DELINCUENCIA CIBERNÉTICA “Acción dolosa que provoca un perjuicio a personas o entidades, en la que intervienen dispositivos o programas informáticos”(Castillo y Ramallo, 1989).
  • 3. Vivimos en la era digital y existen personas que se aprovechan y quieren sacar ventajas, con ayuda de éstas.
  • 4. Como usuarios, debemos, por lo menos conocer cuales son las medidas de seguridad que podemos tomar para evitar ser víctimas.
  • 5. Ampliar la comunicación preventiva, informando que en Internet hay adultos malintencionados.
  • 6. Cuidar siempre la información que se publica en redes sociales y blogs, que puedan exponer la privacidad y comprometer la integridad.
  • 7. Saber con quién se relaciona por Internet.
  • 8. Establecer límites claros y firmes para el uso de tecnologías por parte de los menores.
  • 9. Es necesario que las escuelas incorporen a sus programas académicos dos conceptos básicos para la formación de mejores usuarios de Internet.
  • 10. Fotos de compfigth • “Cyber attack concept”. Número de la imagen93381010. Derecho de autor: pixeldreams.eu • “Warning, sign”. Número de la imagen254430952. Derecho de autor: Haryadi CH • “Man helping young boy in kitchen with laptop smiling”. Número de la imagen15207151. Derecho de autor: Monkey Business Images • “Redes sociales”. Número de la imagen193013681. Derecho de autor: Bloomua. Crédito Editorial: Bloomua / Shutterstock.com
  • 11. • “Video Call Facetime Chatting Communication Concept. Número de la imagen339553955. Derecho de autor: Rawpixel.com • “Parents and Daughter Using Laptop”. Número de la imagen2675856. Derecho de autor: pikselstock • “Woman inside virtual multimedia presentation” Número de la imagen98263325. Derecho de autor: Patryk Kosmider