SlideShare una empresa de Scribd logo
1 de 5
» García Cruz Diana Paola
» Méndez Pérez Alejandra
» Ramírez Solís Evelyn
» Nava Serrano Brandon
• Riegos para las empresas: Acceso no autorizado a datos
personales (Por ejemplo información salarial). Acceso no
autorizado a información corporativa en la que pueden
introducirse cambios (para encubrir fraudes, incrementar
comisiones, etc.) y evitar o saltar determinados procesos
de aprobación (como permitir ordenes de compra)
• Riegos para los usuarios: Los riesgos surgen debido a
varios factores y uno de ellos es que los
defraudadores están siempre trabajando para crear
esquemas que defraude más sofisticadas. Es decir
mientras que los niveles de seguridad se vuelven
más robustos de igual manera a la par los
defraudadores traten de quebrantarles
» Medidas para evitar la entrada a equipos de computo
» Protege tu información personal es una de las mayores preocupaciones
de interbank. EL robo o delito informático en la que uno finge ser tú
para hacer este delincuente roban tu DNI, números de tarjetas, claves
de acceso, etc.
» Art. 367-370 del Código Penal Federal relativo al robo de equipo
» Art. 367: Comete el delito de robo el que se apodera de una casa ajena mueble son
derecho y sin consentimiento de la persona que pueda suponer de ella con arreglo a
la ley.
» Art. 368: Se equiparan, el robo y se castigaran como tal:
» 1. El apoderamiento o destrucción dolosa de una cosa, copia mueble si esta se halla
por cualquier título legítimo poder.
» 2. El uso o aprovechado de energía magnifica de cualquier fluido o de cualquier
modo de transmisión.
» Art. 369: Para la aplicación de la sanción se dará por consumado el robo desde el
momento en el que el ladrón tiene a su poder la casa robada en cuanto la abandone
o la desapodere de ella.
» Art. 370: Cuando el valor de lo robado no exceda de 100 veces el salario sin
importar.

Más contenido relacionado

Destacado (20)

תעודת הוקרה פלאפון
תעודת הוקרה פלאפוןתעודת הוקרה פלאפון
תעודת הוקרה פלאפון
 
Kevin lunes blog
Kevin lunes blogKevin lunes blog
Kevin lunes blog
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Tratadodela haya
Tratadodela hayaTratadodela haya
Tratadodela haya
 
Pdf1
Pdf1Pdf1
Pdf1
 
Gtegtgtttrggrg (1)hhhh
Gtegtgtttrggrg (1)hhhhGtegtgtttrggrg (1)hhhh
Gtegtgtttrggrg (1)hhhh
 
Guion multimedial
Guion multimedialGuion multimedial
Guion multimedial
 
4 p´s y 4 c´s sandra martinez escobar
4 p´s y 4 c´s sandra martinez escobar4 p´s y 4 c´s sandra martinez escobar
4 p´s y 4 c´s sandra martinez escobar
 
RadioWaves HP2-26EX
RadioWaves  HP2-26EXRadioWaves  HP2-26EX
RadioWaves HP2-26EX
 
Horário nº 35- Grupo de recrutamento de código 100
Horário nº 35- Grupo de recrutamento de código 100Horário nº 35- Grupo de recrutamento de código 100
Horário nº 35- Grupo de recrutamento de código 100
 
Appreciation Letter
Appreciation LetterAppreciation Letter
Appreciation Letter
 
Trabajo
TrabajoTrabajo
Trabajo
 
Diana castillo
Diana castilloDiana castillo
Diana castillo
 
El mouse
El mouseEl mouse
El mouse
 
AMCH ref letter
AMCH ref letterAMCH ref letter
AMCH ref letter
 
ask
askask
ask
 
Contratacao escola aviso1
Contratacao escola aviso1Contratacao escola aviso1
Contratacao escola aviso1
 
Tarea 10 Promoción al Consumidor
Tarea 10 Promoción al ConsumidorTarea 10 Promoción al Consumidor
Tarea 10 Promoción al Consumidor
 
Plantel
PlantelPlantel
Plantel
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 

Similar a Practica 8 nor.

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
AGM Abogados
 

Similar a Practica 8 nor. (20)

Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 

Más de Brandon Nava Tacho

Más de Brandon Nava Tacho (7)

Practica 7 nor.
Practica 7 nor.Practica 7 nor.
Practica 7 nor.
 
Practica 6 nor.
Practica 6 nor.Practica 6 nor.
Practica 6 nor.
 
Practica 5 nor.
Practica 5 nor.Practica 5 nor.
Practica 5 nor.
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
 
Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Prac. 2 Identificación de delitos
 Prac. 2 Identificación de delitos  Prac. 2 Identificación de delitos
Prac. 2 Identificación de delitos
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitos
 

Practica 8 nor.

  • 1.
  • 2. » García Cruz Diana Paola » Méndez Pérez Alejandra » Ramírez Solís Evelyn » Nava Serrano Brandon
  • 3. • Riegos para las empresas: Acceso no autorizado a datos personales (Por ejemplo información salarial). Acceso no autorizado a información corporativa en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.) y evitar o saltar determinados procesos de aprobación (como permitir ordenes de compra) • Riegos para los usuarios: Los riesgos surgen debido a varios factores y uno de ellos es que los defraudadores están siempre trabajando para crear esquemas que defraude más sofisticadas. Es decir mientras que los niveles de seguridad se vuelven más robustos de igual manera a la par los defraudadores traten de quebrantarles
  • 4. » Medidas para evitar la entrada a equipos de computo » Protege tu información personal es una de las mayores preocupaciones de interbank. EL robo o delito informático en la que uno finge ser tú para hacer este delincuente roban tu DNI, números de tarjetas, claves de acceso, etc.
  • 5. » Art. 367-370 del Código Penal Federal relativo al robo de equipo » Art. 367: Comete el delito de robo el que se apodera de una casa ajena mueble son derecho y sin consentimiento de la persona que pueda suponer de ella con arreglo a la ley. » Art. 368: Se equiparan, el robo y se castigaran como tal: » 1. El apoderamiento o destrucción dolosa de una cosa, copia mueble si esta se halla por cualquier título legítimo poder. » 2. El uso o aprovechado de energía magnifica de cualquier fluido o de cualquier modo de transmisión. » Art. 369: Para la aplicación de la sanción se dará por consumado el robo desde el momento en el que el ladrón tiene a su poder la casa robada en cuanto la abandone o la desapodere de ella. » Art. 370: Cuando el valor de lo robado no exceda de 100 veces el salario sin importar.