SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
DEFINICION:
El cibercrimen es el conjunto de actividades
delictivas realizadas con la ayuda de
herramientas y programas informáticos,
experimenta un fuerte apogeo a nivel
internacional, que contrasta con la débil
preparación de las autoridades para hacerles
frente.
CAMPO DE ACCIÓN:
El ámbito de los delitos informáticos es cada vez más amplio y
mientras más avanza la tecnología existe más incidencia de los
delitos informáticos.
-La mayoría de los ataques informáticos vienen del phishing y de los
troyanos. De hecho, a menudo aparecen nuevos tipos de phishing.
-Las mayores pérdidas se producen por acceso no autorizado a
través de cuentas, se hacen con el usuario y las contraseñas.
¿QUÉ ES EL PHISHING?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos
personales y estafar tu propio dinero o el de terceras personas. Muy a
menudo, los cibercriminales envían a sus víctimas e-mails que contienen
links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los
que, habitualmente, el usuario necesita y rellenar distintos campos con
información personal.
¿QUÉ ES EL SPAM?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico
de la propaganda clásica que llega a través del correo ordinario. El Spam
supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails
enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían
e-mails de manera masiva y consiguen dinero a través de la gente que se
pone en contacto con ellos interesándose por sus productos o servicios. A
pesar de que el porcentaje de personas que contestan es muy bajo, suponen
un número suficiente para obtener beneficios.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para
todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe
entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
Delito Informático:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad
afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o
indirecto en ellos así como el mal uso de estos
Por ejemplo:
Modificación de la información.
Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico
debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se
presenten este tipo de delitos.
Delitos Computacionales:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad
afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera
de las fases de procesamiento de datos.
Por ejemplo:
Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Cibercrimen y sus principales amenazas

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfOviangel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 

Similar a Cibercrimen y sus principales amenazas (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de vanegassahua1

Ensayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delEnsayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delvanegassahua1
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipavanegassahua1
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónvanegassahua1
 
Alfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualAlfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualvanegassahua1
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientovanegassahua1
 
Lectura de rios estabillo
Lectura de rios estabilloLectura de rios estabillo
Lectura de rios estabillovanegassahua1
 
Diapositivas la internet
Diapositivas la internetDiapositivas la internet
Diapositivas la internetvanegassahua1
 

Más de vanegassahua1 (8)

Ensayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delEnsayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica del
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipa
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Alfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualAlfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectual
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Lectura de rios estabillo
Lectura de rios estabilloLectura de rios estabillo
Lectura de rios estabillo
 
Diapositivas la internet
Diapositivas la internetDiapositivas la internet
Diapositivas la internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Cibercrimen y sus principales amenazas

  • 1. CIBERCRIMEN DEFINICION: El cibercrimen es el conjunto de actividades delictivas realizadas con la ayuda de herramientas y programas informáticos, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.
  • 2. CAMPO DE ACCIÓN: El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. -La mayoría de los ataques informáticos vienen del phishing y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phishing. -Las mayores pérdidas se producen por acceso no autorizado a través de cuentas, se hacen con el usuario y las contraseñas.
  • 3. ¿QUÉ ES EL PHISHING? El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal.
  • 4. ¿QUÉ ES EL SPAM? El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
  • 5. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos Por ejemplo: Modificación de la información. Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten este tipo de delitos. Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos. Por ejemplo: Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.