SlideShare una empresa de Scribd logo
DELINCUENCIA
CIBERNETICA
“Violencia en la Red”
Benemérita Universidad Autónoma de
Puebla
Vania Maldonado Cordero
DHTIC
La Globalización en la
Red.
• La globalización provoca el consumismo, que a su vez puede
homogeneizarse con ciertos valores relacionados con el
estatus de una clase que tenga la capacidad de adquirir
novedosos artículos traídos de diferentes sectores del mundo.
• Tiene un profundo impacto en la sociedad joven ya que no se
sorprenden con la tecnología y cada vez piden más.
• Pero nos encontramos con el problema de que algunas zonas
no cuentan con el acceso a estás tecnologías.
Violencia en la Red
La convivencia en la red no siempre supone un vinculo
respetuoso o/y sano, las modalidades de la violencia se
presentan en diferentes escenarios que se ven atacados por
grupos o individuos que están manejando ventajosamente el
anonimato y la inmediatez de compartir información, además
de la comunicación en masa que ofrece la red.
Robo de datos personales y robo de
información
Sectores vulnerables.
Sector Político
El manejo de información afecta
a los intereses económico, social
y cultural de un país que si se
ven afectados conlleva
consecuencias y así surge la
violencia.
Ya que se crea una serie de crisis
dentro de las instituciones, los
valores y los mecanismos de una
sociedad.
Campañas Políticas
Online
• En 2006 la Red fue usada
para crear blogs y paginas
usadas para subir videos o
presentaciones, dando un
fuerte enfrentamiento
político, llamado “guerra
sucia”
Sector Social
Terrorismo en la red
• Ha sido una de las
manifestaciones violentas de
más impacto en el mundo.
• El terrorismo cibernético es
la nueva amenaza del
mundo, ya que las
computadoras serán las
armas y la batalla estará en
todos lados
Ciber secuestro
• Los delincuentes crean
grupos para ingresar a
paginas dedicadas a compra-
venta para robar
información, luego quedan
en una cita a ciegas y ahí
son secuestrados o les
secuestra la maquina sin que
el usuario se de cuenta
robando muchísima
información.
Sector Económico
• La Internet aumenta la rapidez y la
facilidad con las que se pueden efectuar las
transacciones e inversiones bancarias,
reduciendo el costo de las mismas y
otorgando a los clientes mejor calidad de
servicio.
• Los fraudes cibernéticos se dan en el
momento que haces una transacción vía
web, los criminales con ayuda del phishing
te roban información o con el pharming te
reenvían a una dirección fantasma para
que des toda tu información y así ellos
tener acceso a tus cuentas bancarias y
vaciarlas.
Sector Social
Ciber acoso
• Ha sido definido como la
conducta repetitiva de
acercarse para amenazar a una
persona por medio de las
herramientas de Internet; es
decir, mails, chats, tableros de
foros, blogs, mensajes
instantáneos, etcétera, u otros
instrumentos electrónicos de
comunicación, con el fin de
ridiculizar o atemorizar a
cientos de conocidos y
desconocidos.
Pornografía y Trata de
personas
• Se estima que la unidad mexicana
de crímenes cibernéticos
desmanteló en el año 2004,
doscientos sitios web dedicados a
la pornografía infantil; sin
embargo, las unidades
ciberpoliciacas no se dan abasto.
• Internet representa un medio
repleto de posibles victimas fáciles
de atacar, ya que los jóvenes no
miden el peligro y proporcionan
información en redes sociales a
personas desconocidas,
Adicción al Internet
Se entiende como la manifestación de
diferentes síntomas conductuales,
cognoscitivos y fisiológicos, que generan en la
persona la pérdida de sus objetivos
profesionales, personales o familiares, dándole
un sentido existencialista al Internet; incluso
el adicto comienza a tener sentimientos
parecidos a la dependencia de la pareja,
pensando que sin la conexión no se puede
vivir.

Más contenido relacionado

La actualidad más candente

Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
Yulieth Paola Murillo Palacios
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
Amones
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
sara chaparro
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
ESTRELLA18CELES
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Violenciadigital 1
Violenciadigital 1Violenciadigital 1
Violenciadigital 1
SOF MX
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Andres Mojica H.
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
sofia Moscoso Jerez
 
Rodrigo
RodrigoRodrigo
Rodrigo
seko1312
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
En tic confio
En tic confioEn tic confio
En tic confio
LalaMotta
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
williamvalenzuela
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 

La actualidad más candente (20)

Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Violenciadigital 1
Violenciadigital 1Violenciadigital 1
Violenciadigital 1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Destacado

Shahzad
ShahzadShahzad
District Yoga and Fitness
District Yoga and FitnessDistrict Yoga and Fitness
District Yoga and Fitness
Yile Peng
 
Renuglass Brochure CN compress
Renuglass Brochure CN compressRenuglass Brochure CN compress
Renuglass Brochure CN compressVincent Hess
 
Sop kel 6
Sop kel 6Sop kel 6
Peace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict ResolutionPeace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict Resolution
The Peace Foundation New Zealand/Aotearoa
 
Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16
iñaki jurado
 
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
ConversionConUA
 
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
ConversionConUA
 
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
ConversionConUA
 
Mohamed Refat CV
Mohamed Refat CVMohamed Refat CV
Mohamed Refat CV
Mohamed Refat Eid
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
paulacediel
 

Destacado (11)

Shahzad
ShahzadShahzad
Shahzad
 
District Yoga and Fitness
District Yoga and FitnessDistrict Yoga and Fitness
District Yoga and Fitness
 
Renuglass Brochure CN compress
Renuglass Brochure CN compressRenuglass Brochure CN compress
Renuglass Brochure CN compress
 
Sop kel 6
Sop kel 6Sop kel 6
Sop kel 6
 
Peace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict ResolutionPeace Foundation - Peaceful Conflict Resolution
Peace Foundation - Peaceful Conflict Resolution
 
Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16Ga2 ppt curriculuma-diseinua_hh31_2015-16
Ga2 ppt curriculuma-diseinua_hh31_2015-16
 
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...Ліди є — що далі  як ми прийшли до необхідності впровадження комплексної анал...
Ліди є — що далі як ми прийшли до необхідності впровадження комплексної анал...
 
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
5 секретів конверсійних листів від блондинки (Наталя Устименко, eSputnik)
 
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
Як самому створити сайт лендінг з 44% конверсією за 51 хвилину (Сергій Гутюк,...
 
Mohamed Refat CV
Mohamed Refat CVMohamed Refat CV
Mohamed Refat CV
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 

Similar a Delincuencia cibernetica

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
lupitavuela
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
Javier Camarillo Arce
 
Ciudadanía y violencia digital 2017
Ciudadanía y violencia digital  2017Ciudadanía y violencia digital  2017
Ciudadanía y violencia digital 2017
Eduardo Rojas
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De Computadoras
Denisse Melendez
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
AlejandroAbadia1
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
luisacastellanosyOchoa
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Revi
ReviRevi
Revi
vans9409
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
Kevin Vargaz
 
Yutii
YutiiYutii
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Luz Marina
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
Rafael Huerta
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Helianne Spinoza
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
ticsydelitos
 

Similar a Delincuencia cibernetica (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ciudadanía y violencia digital 2017
Ciudadanía y violencia digital  2017Ciudadanía y violencia digital  2017
Ciudadanía y violencia digital 2017
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Impacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De ComputadorasImpacto Social De Las Redes De Computadoras
Impacto Social De Las Redes De Computadoras
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Revi
ReviRevi
Revi
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Yutii
YutiiYutii
Yutii
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Delincuencia cibernetica

  • 1. DELINCUENCIA CIBERNETICA “Violencia en la Red” Benemérita Universidad Autónoma de Puebla Vania Maldonado Cordero DHTIC
  • 2. La Globalización en la Red. • La globalización provoca el consumismo, que a su vez puede homogeneizarse con ciertos valores relacionados con el estatus de una clase que tenga la capacidad de adquirir novedosos artículos traídos de diferentes sectores del mundo. • Tiene un profundo impacto en la sociedad joven ya que no se sorprenden con la tecnología y cada vez piden más. • Pero nos encontramos con el problema de que algunas zonas no cuentan con el acceso a estás tecnologías.
  • 3. Violencia en la Red La convivencia en la red no siempre supone un vinculo respetuoso o/y sano, las modalidades de la violencia se presentan en diferentes escenarios que se ven atacados por grupos o individuos que están manejando ventajosamente el anonimato y la inmediatez de compartir información, además de la comunicación en masa que ofrece la red.
  • 4. Robo de datos personales y robo de información
  • 5. Sectores vulnerables. Sector Político El manejo de información afecta a los intereses económico, social y cultural de un país que si se ven afectados conlleva consecuencias y así surge la violencia. Ya que se crea una serie de crisis dentro de las instituciones, los valores y los mecanismos de una sociedad. Campañas Políticas Online • En 2006 la Red fue usada para crear blogs y paginas usadas para subir videos o presentaciones, dando un fuerte enfrentamiento político, llamado “guerra sucia”
  • 6. Sector Social Terrorismo en la red • Ha sido una de las manifestaciones violentas de más impacto en el mundo. • El terrorismo cibernético es la nueva amenaza del mundo, ya que las computadoras serán las armas y la batalla estará en todos lados Ciber secuestro • Los delincuentes crean grupos para ingresar a paginas dedicadas a compra- venta para robar información, luego quedan en una cita a ciegas y ahí son secuestrados o les secuestra la maquina sin que el usuario se de cuenta robando muchísima información.
  • 7. Sector Económico • La Internet aumenta la rapidez y la facilidad con las que se pueden efectuar las transacciones e inversiones bancarias, reduciendo el costo de las mismas y otorgando a los clientes mejor calidad de servicio. • Los fraudes cibernéticos se dan en el momento que haces una transacción vía web, los criminales con ayuda del phishing te roban información o con el pharming te reenvían a una dirección fantasma para que des toda tu información y así ellos tener acceso a tus cuentas bancarias y vaciarlas.
  • 8. Sector Social Ciber acoso • Ha sido definido como la conducta repetitiva de acercarse para amenazar a una persona por medio de las herramientas de Internet; es decir, mails, chats, tableros de foros, blogs, mensajes instantáneos, etcétera, u otros instrumentos electrónicos de comunicación, con el fin de ridiculizar o atemorizar a cientos de conocidos y desconocidos. Pornografía y Trata de personas • Se estima que la unidad mexicana de crímenes cibernéticos desmanteló en el año 2004, doscientos sitios web dedicados a la pornografía infantil; sin embargo, las unidades ciberpoliciacas no se dan abasto. • Internet representa un medio repleto de posibles victimas fáciles de atacar, ya que los jóvenes no miden el peligro y proporcionan información en redes sociales a personas desconocidas,
  • 9. Adicción al Internet Se entiende como la manifestación de diferentes síntomas conductuales, cognoscitivos y fisiológicos, que generan en la persona la pérdida de sus objetivos profesionales, personales o familiares, dándole un sentido existencialista al Internet; incluso el adicto comienza a tener sentimientos parecidos a la dependencia de la pareja, pensando que sin la conexión no se puede vivir.