SlideShare una empresa de Scribd logo
DELITOS CIBERNÉTICOS
Ana Priscila Luna Cruz
Definición
Los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos
Características Principales
• Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
• Son actos que pueden llevarse a cabo de
forma rápida y sencilla.
• Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
Usuarios
4 de cada 10 usuarios ha sido víctima de algún
ciberdelito.
Estadísticas
Comportamientos riesgosos en las Redes
Sociales:
*No cerrar sesión después de usar una red
social.
*No revisar links y compartirlos sin procedencia.
*Desconocer si los ajustes de perfil son públicos
o privados
*No usar herramientas de seguridad o antivirus
Actividades en riesgo
1° Correos Electrónicos
2° Redes Sociales
3° Compras en línea
Estas actividades corren el riesgo de ser
intervenidas
Otras Afectaciones
Los delitos ya han cambiado, ahora se centran
en las redes sociales, luego a móviles, pero en
menor cantidad a computadoras.
Criminalidad Informática
• Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos,
Spam, ataque masivos a servidores de
Internet y generación de virus.
• Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil,
pedofilia, etc.

Más contenido relacionado

La actualidad más candente

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
mary8888888
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
Janis Pico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
PRISCILACARDENAS
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
julianaCarva
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guido-carlos-mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Tatiana Gutiérrez Niño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 

La actualidad más candente (19)

Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 

Destacado

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Universidad Tecnológica de México - UNITEC
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Juan Carlos Carrillo
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
EUROsociAL II
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
Karla Mendoza
 
Tema rosales
Tema rosalesTema rosales
Tema rosales
juandavidrosales
 
La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre el
Angeles Dominguez
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
Dayana Kibilds
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
NAYELI19851215
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
enlacesred
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 

Destacado (15)

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Tema rosales
Tema rosalesTema rosales
Tema rosales
 
La declaración universal de la unesco sobre el
La declaración universal de la unesco sobre elLa declaración universal de la unesco sobre el
La declaración universal de la unesco sobre el
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a DELITOS CIBERNÉTICOS

Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
AlexandraMarin35
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
YADYRA_MARQUEZ
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
Fernando Avila
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Evangelina Rossi
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
María Noelia Civardi
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
Patrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
Carol Villanoba Quintanilla
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 

Similar a DELITOS CIBERNÉTICOS (20)

Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

DELITOS CIBERNÉTICOS

  • 2. Definición Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos
  • 3. Características Principales • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. Usuarios 4 de cada 10 usuarios ha sido víctima de algún ciberdelito.
  • 5. Estadísticas Comportamientos riesgosos en las Redes Sociales: *No cerrar sesión después de usar una red social. *No revisar links y compartirlos sin procedencia. *Desconocer si los ajustes de perfil son públicos o privados *No usar herramientas de seguridad o antivirus
  • 6. Actividades en riesgo 1° Correos Electrónicos 2° Redes Sociales 3° Compras en línea Estas actividades corren el riesgo de ser intervenidas
  • 7. Otras Afectaciones Los delitos ya han cambiado, ahora se centran en las redes sociales, luego a móviles, pero en menor cantidad a computadoras.
  • 8. Criminalidad Informática • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.