SlideShare una empresa de Scribd logo
CIBER CRIMEN
 Los delitos cibernéticos o, en otras palabras,
los delitos cometidos por medio de
ordenadores a través de Internet, consisten
en el uso ilícito de equipos para promover o
realizar prácticas ilegales como la
pornografía infantil, el robo de información
personal o violación de las leyes de
asociación, difamaciones, etcétera todas
estas acciones pueden clasificarse
como Delito Cibernético o Ciber crimen.
SUJETOS Y
BIEN JURÍDICO TUTELADO
PENALMENTESUJETO ACTIVO:
Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos
informáticos” no poseen características comunes a la de los delincuentes. Sino
que estas personas denominadas sujetos activos presentan habilidades para
el manejo de los sistemas informáticos y por lo general por su situación de
trabajo se encuentran en lugares estratégicos, el cual será en ese centro
donde se manejara información de carácter sensible.
SUJETO PASIVO:
Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la
conducta de acción u omisión como lo establece nuestro código que realiza
el sujeto activo. Para ello podemos deducir que estos entes pueden ser
ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la
mano de la tecnología, u cualquier otra que esté ligada a sistemas
autorizados de información, que por lo general existe una conexión entre
ellos.
BIEN JURIDICO TUTELADO
 En esta modalidad de delitos es evidente
la seguridad que deben gozar todos los
entes ligados a la informática, que como
ya se sabe utilizan medios de las
tecnologías de información y que a su
vez no deben ser objeto de
manipulación, ni destrucción de la
información personal de las mismas, o en
casos extremos que los sujetos activos se
aprovechen de estos datos privados para
enriquecerse ilícitamente.
COMO COMBATIR LA DELINCUENCIA
CIBERNETICA:
 La prevención es la primera medida de seguridad por ello para hacer
frente a los delitos cibernéticos es necesario destacar algunos consejos
que siempre deben seguir.
 Fuertes contraseñas: complejas, con combinaciones de números, letras,
mayúsculas y minúsculas, que no recuerden aspectos de tu vida,
cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas
en servicios en la nube.
 No publicar datos personales en redes sociales, recuerda que estarán
accesibles a todos.
TIPOS DE ATAQUES:
 La mayoría de los ataques proviene,
principalmente, del uso del phising y de os
troyanos. De hecho, a menudo aparecen nuevos
tipos de phising. Uno de los últimos parte de una
debilidad existente en una de las funciones de
javascript de los principales buscadores en la
red.
 Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas.
 Los atacantes se hacen con el usuario y la
contraseña de cuentas más o menos privilegiadas
y lo utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para
acceder.

Más contenido relacionado

La actualidad más candente

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
Cristhian Quiñonez
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
luis eduardo diaz perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
bayronpedrazaurr
 

La actualidad más candente (19)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 

Destacado

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Dianova
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
solgaloffin
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Gabriela Aduviri
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Nicolas Martin Medina
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
Fernando
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
Tips Seguridad
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
Red PaPaz
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragalauris_villarraga
 

Destacado (10)

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
 

Similar a Ciber crimen

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 

Similar a Ciber crimen (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Más de eduardo vizcarra garcia

Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
eduardo vizcarra garcia
 
Administracion pública
Administracion públicaAdministracion pública
Administracion pública
eduardo vizcarra garcia
 
Contratacion electronica y contratacion informatica
Contratacion electronica y contratacion informaticaContratacion electronica y contratacion informatica
Contratacion electronica y contratacion informatica
eduardo vizcarra garcia
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
eduardo vizcarra garcia
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
eduardo vizcarra garcia
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
eduardo vizcarra garcia
 

Más de eduardo vizcarra garcia (6)

Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 
Administracion pública
Administracion públicaAdministracion pública
Administracion pública
 
Contratacion electronica y contratacion informatica
Contratacion electronica y contratacion informaticaContratacion electronica y contratacion informatica
Contratacion electronica y contratacion informatica
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Ciber crimen

  • 2.  Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de Internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
  • 3. SUJETOS Y BIEN JURÍDICO TUTELADO PENALMENTESUJETO ACTIVO: Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos informáticos” no poseen características comunes a la de los delincuentes. Sino que estas personas denominadas sujetos activos presentan habilidades para el manejo de los sistemas informáticos y por lo general por su situación de trabajo se encuentran en lugares estratégicos, el cual será en ese centro donde se manejara información de carácter sensible. SUJETO PASIVO: Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la conducta de acción u omisión como lo establece nuestro código que realiza el sujeto activo. Para ello podemos deducir que estos entes pueden ser ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la mano de la tecnología, u cualquier otra que esté ligada a sistemas autorizados de información, que por lo general existe una conexión entre ellos.
  • 4. BIEN JURIDICO TUTELADO  En esta modalidad de delitos es evidente la seguridad que deben gozar todos los entes ligados a la informática, que como ya se sabe utilizan medios de las tecnologías de información y que a su vez no deben ser objeto de manipulación, ni destrucción de la información personal de las mismas, o en casos extremos que los sujetos activos se aprovechen de estos datos privados para enriquecerse ilícitamente.
  • 5. COMO COMBATIR LA DELINCUENCIA CIBERNETICA:  La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.  Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.  No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.
  • 6. TIPOS DE ATAQUES:  La mayoría de los ataques proviene, principalmente, del uso del phising y de os troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de javascript de los principales buscadores en la red.  Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.  Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.