SlideShare una empresa de Scribd logo
 Se dice que la CIBERSEGURIDAD (proteger la
 información), se desempeña como parte
 fundamental en la tecnología de la información,
 pero si la llegáramos a mejorar y protegerla
 lograríamos una mayor seguridad en la
 empresas, como un internet mas seguro para
 los usuarios quienes la utiliza
   Se puede decir que son actos delictivos. Estos
    delincuentes se aprovechan de la tecnología
    actual para llevar a cabo varios tipos de
    actividades delictivas como ataques contra
    sistemas y datos informáticos, apropiación de la
    identidad, estafas relacionadas con las subastas
    realizadas a través de Internet, entrada a los
    servicios financieros en línea o los famosos
    hackers
   Estos son delitos los cuales se basan en robos
    de identidades, la conexión a redes no
    autorizadas , acceso ilícito (piratería de sistemas
    y programas) como ejemplo la irrupción en
    sitios web protegidos con contraseña, Creación
    de sitios web "falsos" para lograr que el usuario
    revele su contraseña
   Adquisición de contenidos de pornografía
    infantil, por medio de un sistema informático o
    posesión de dichos contenidos en un sistema
    informático o medio de almacenamiento de
    datos.
   Se refiere a las empresas que          usan la
    herramienta de Internet para informar sobre sus
    productos, servicios o su imagen, pero a raíz de
    esto resultan unos falsificadores quienes
    utilizan esta información de una para
    comercializar productos falsos y esto puede
    perjudicar a las empresa quienes impulsan sus
    productos en internet generando problemas
    jurídicos ya que sus productos que pueden
    copiar y distribuir
   Son aquellos delitos que atacan el daño en el
    Software por la intromisión de un Virus, o
    accediendo sin autorización a una PC, o la
    piratería (copia ilegal) de software.
   Tiene relación con las consecuencias a nivel
    económico de los delitos informáticos ,
    enfocados estos a nivel bancario y financiero
    con los millonarios fraudes que se cometen a
    nivel informático         lo cual       genera
    desconfianza entre los usuarios y clientes
    financieros conllevando esto a la perdida de
    capital por parte de las empresas y disminución
    en los consumidores de productos financieros.
     Las innovaciones en las TIC permiten el
    desarrollo de aplicaciones que apoyen a las
    diversas empresas para luchar contra los ciber
    delitos, esto seguido de la aplicación de
    tecnologías en las fuerzas de la ley para que
    contrarreste las acciones criminales de hackers
    y así se genere confianza en los usuarios de
    internet, al tiempo que se disminuyan delitos
    como el fraude , la extorsión , la piratería que
    afectan a muchas empresas.
   Las leyes y normas actuales que integran la
    legislación deben ajustarse a la protección del
    usuario de las nuevas tecnologías de la
    información por medio de la creación de leyes y
    normatividad que regule el uso , producción y
    comercialización de        estas innovaciones
    tecnológicas y así disminuir los delitos
    informáticos.
   Estas estrategias permiten una optima
    regulación contra el ciberdelito , apoyado de
    leyes que penalicen los diferentes ciberdelitos
    para así implementar la ciberseguridad y brindar
    confianza a los usuarios .
   Los diferentes enfoques legislativos permiten una
    regulación adecuada de las TIC por medio de los
    siguientes enfoques presentados por organizaciones
    como el G8, las Naciones Unidas , la
    Unión     Internacional de Telecomunicaciones, así
    como     los    enfoques   regionales  donde    se
    encuentran      el Consejo de Europa, La Unión
    Europea, La Organización de Cooperación y
    Desarrollo Económicos, El Foro de Cooperación
    Económica Asia-Pacífico, La Commonwealth, La Liga
    Árabe y el Consejo de Cooperación del Golfo,
    Organización     de    los   Estados  Americanos
     La cooperación internacional se gestiona por
    medio     de    la   unión     de    organismos
    internacionales quienes se unen para la lucha
    en contra del ciberdelito por medio de tratados
    internacionales a través de asistencia mutua ,
    red      de      contactos      entre     otros

Más contenido relacionado

La actualidad más candente

Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
omar
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
Stefany Pascuas
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
instituto tecnologico
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
andersonecheverry
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
shayrinajimenezcastr
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
samyse
 
La Piratería
La PirateríaLa Piratería
La Piratería
Chucila
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
clavel14
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
AleCarelia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kathya conza limache
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Miguel Angel Villa Vallejo
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
lorena151098
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Ciber crimen
Ciber crimenCiber crimen
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
https://tipspaginasingresosymas.blogspot.com/
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
christianfloresguierrez
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
https://tipspaginasingresosymas.blogspot.com/
 

La actualidad más candente (19)

Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 

Destacado

El Cuerpo Estorba ...
El Cuerpo Estorba ...El Cuerpo Estorba ...
El Cuerpo Estorba ...
Gladys Gamboa Lizano
 
Reciclaje (1)
Reciclaje (1)Reciclaje (1)
Reciclaje (1)
Beluu Pauta
 
Cinematography
CinematographyCinematography
Cinematography
MurphysGameRoom
 
October 22nd 2009
October 22nd 2009October 22nd 2009
October 22nd 2009
Mahmoud
 
Examen
ExamenExamen
Carti vizita madalina spirleanu
Carti vizita madalina spirleanuCarti vizita madalina spirleanu
Carti vizita madalina spirleanuPapioane handmade
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationNico Lopez
 
Noticia2
Noticia2Noticia2
Noticia2
Susana Garcia
 
Presentación1
Presentación1Presentación1
Presentación1
Edwin Guzmán Guz
 
Como colocar un power point en mi blog
Como colocar un power point en mi blogComo colocar un power point en mi blog
Como colocar un power point en mi blog
Nicolas Enrique Chacon Radic
 
Country Report Spain Women in Nuclear 2012
Country Report Spain Women in Nuclear 2012Country Report Spain Women in Nuclear 2012
Country Report Spain Women in Nuclear 2012
Women in Nuclear España
 
Prsi v ovitku višja kakovost
Prsi v ovitku višja kakovostPrsi v ovitku višja kakovost
Prsi v ovitku višja kakovostNjamisi
 
Agujeros Negros
Agujeros NegrosAgujeros Negros
Agujeros Negros
DiegoJC98
 
50 Feet Saling Vesel Stingray
50 Feet Saling Vesel Stingray50 Feet Saling Vesel Stingray
50 Feet Saling Vesel Stingray
mariovanoort
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
layrey
 
Como se instala un videobeam
Como se instala un videobeamComo se instala un videobeam
Como se instala un videobeam
belcarmen
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
Durys Rivero
 

Destacado (20)

El Cuerpo Estorba ...
El Cuerpo Estorba ...El Cuerpo Estorba ...
El Cuerpo Estorba ...
 
Reciclaje (1)
Reciclaje (1)Reciclaje (1)
Reciclaje (1)
 
Cinematography
CinematographyCinematography
Cinematography
 
October 22nd 2009
October 22nd 2009October 22nd 2009
October 22nd 2009
 
Examen
ExamenExamen
Examen
 
Carti vizita madalina spirleanu
Carti vizita madalina spirleanuCarti vizita madalina spirleanu
Carti vizita madalina spirleanu
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Noticia2
Noticia2Noticia2
Noticia2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Como colocar un power point en mi blog
Como colocar un power point en mi blogComo colocar un power point en mi blog
Como colocar un power point en mi blog
 
Country Report Spain Women in Nuclear 2012
Country Report Spain Women in Nuclear 2012Country Report Spain Women in Nuclear 2012
Country Report Spain Women in Nuclear 2012
 
Sopa de lletres
Sopa de lletres Sopa de lletres
Sopa de lletres
 
Prsi v ovitku višja kakovost
Prsi v ovitku višja kakovostPrsi v ovitku višja kakovost
Prsi v ovitku višja kakovost
 
Tauró serra
Tauró serraTauró serra
Tauró serra
 
Agujeros Negros
Agujeros NegrosAgujeros Negros
Agujeros Negros
 
50 Feet Saling Vesel Stingray
50 Feet Saling Vesel Stingray50 Feet Saling Vesel Stingray
50 Feet Saling Vesel Stingray
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
Como se instala un videobeam
Como se instala un videobeamComo se instala un videobeam
Como se instala un videobeam
 
Cerpen niana
Cerpen nianaCerpen niana
Cerpen niana
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 

Similar a Ciberdelito

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Cibercrimen
CibercrimenCibercrimen
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
genesismarialyortiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
maykolmagallanes012
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 

Similar a Ciberdelito (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Ciberdelito

  • 1.
  • 2.  Se dice que la CIBERSEGURIDAD (proteger la información), se desempeña como parte fundamental en la tecnología de la información, pero si la llegáramos a mejorar y protegerla lograríamos una mayor seguridad en la empresas, como un internet mas seguro para los usuarios quienes la utiliza
  • 3. Se puede decir que son actos delictivos. Estos delincuentes se aprovechan de la tecnología actual para llevar a cabo varios tipos de actividades delictivas como ataques contra sistemas y datos informáticos, apropiación de la identidad, estafas relacionadas con las subastas realizadas a través de Internet, entrada a los servicios financieros en línea o los famosos hackers
  • 4. Estos son delitos los cuales se basan en robos de identidades, la conexión a redes no autorizadas , acceso ilícito (piratería de sistemas y programas) como ejemplo la irrupción en sitios web protegidos con contraseña, Creación de sitios web "falsos" para lograr que el usuario revele su contraseña
  • 5. Adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 6. Se refiere a las empresas que usan la herramienta de Internet para informar sobre sus productos, servicios o su imagen, pero a raíz de esto resultan unos falsificadores quienes utilizan esta información de una para comercializar productos falsos y esto puede perjudicar a las empresa quienes impulsan sus productos en internet generando problemas jurídicos ya que sus productos que pueden copiar y distribuir
  • 7. Son aquellos delitos que atacan el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
  • 8. Tiene relación con las consecuencias a nivel económico de los delitos informáticos , enfocados estos a nivel bancario y financiero con los millonarios fraudes que se cometen a nivel informático lo cual genera desconfianza entre los usuarios y clientes financieros conllevando esto a la perdida de capital por parte de las empresas y disminución en los consumidores de productos financieros.
  • 9. Las innovaciones en las TIC permiten el desarrollo de aplicaciones que apoyen a las diversas empresas para luchar contra los ciber delitos, esto seguido de la aplicación de tecnologías en las fuerzas de la ley para que contrarreste las acciones criminales de hackers y así se genere confianza en los usuarios de internet, al tiempo que se disminuyan delitos como el fraude , la extorsión , la piratería que afectan a muchas empresas.
  • 10. Las leyes y normas actuales que integran la legislación deben ajustarse a la protección del usuario de las nuevas tecnologías de la información por medio de la creación de leyes y normatividad que regule el uso , producción y comercialización de estas innovaciones tecnológicas y así disminuir los delitos informáticos.
  • 11. Estas estrategias permiten una optima regulación contra el ciberdelito , apoyado de leyes que penalicen los diferentes ciberdelitos para así implementar la ciberseguridad y brindar confianza a los usuarios .
  • 12. Los diferentes enfoques legislativos permiten una regulación adecuada de las TIC por medio de los siguientes enfoques presentados por organizaciones como el G8, las Naciones Unidas , la Unión Internacional de Telecomunicaciones, así como los enfoques regionales donde se encuentran el Consejo de Europa, La Unión Europea, La Organización de Cooperación y Desarrollo Económicos, El Foro de Cooperación Económica Asia-Pacífico, La Commonwealth, La Liga Árabe y el Consejo de Cooperación del Golfo, Organización de los Estados Americanos
  • 13. La cooperación internacional se gestiona por medio de la unión de organismos internacionales quienes se unen para la lucha en contra del ciberdelito por medio de tratados internacionales a través de asistencia mutua , red de contactos entre otros