SlideShare una empresa de Scribd logo
Carlos Fermín Rojas Aparicio
 Vivimos en un mundo donde el hombre es quien crea y domina, donde su naturaleza
y su capacidad le incita a innovar e indagar siguiendo su esencia de curiosidad.
 El internet lo podemos imaginar como otro universo, un mundo en donde las
personas envían y reciben mensajes, fotos, vídeos, música y más, datos que muchas
veces son confidenciales y demasiado importantes, donde uno mismo puede
convertirse en otra persona suplantando su identidad.
 PC – Primero tenemos a las computadoras, las más veteranas, y las que iniciaron en
este campo de información.
 Celulares – Comenzando con el primer celular desarrollado por Motorola
 Videojuegos – La conexión a estos sistemas de entretenimiento virtual es muy
reciente
 Televisiones – Por último tenemos a las TV que han ido evolucionando con el paso de
los años
El "phishing" es una modalidad de estafa con el
objetivo de intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números de tarjeta de
crédito, identidades, etc.
Una persona se hace pasar por otra cometiendo
diferentes tipos de actos.
La piratería es la reproducción total o parcial de una
obra protegida por derechos de autor.
Para prevenir estos ataques y proteger nuestra
información es conveniente contar con un sistema
antivirus que constantemente se esté actualizando
protegiéndonos así de nuevas amenazas
cibernéticas. Existen tanto para computadoras como
para celulares.
Nosotros como personas debemos atendernos a un código
moral, en la vida real así como en el mundo virtual, en los
dos tratamos con personas, las normas que podríamos
establecer deberá regular los comportamientos que violen
nuestros derechos y privacidad, aunque depende de
nosotros la buena conducta y lo precavidos que debemos
ser al navegar en internet, es necesario una norma dentro de
este mundo.

Más contenido relacionado

La actualidad más candente

Meri
MeriMeri
Meri
meriberth
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
jimenavargasrobles
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
Danielbrachosabril
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
yumilethp
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
sofia Moscoso Jerez
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis caldera
yulyanis
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
jnohemy
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
luzcolman
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
manugalban
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
luzcolman
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
Wendy Franco
 
Suheidy hernandez
Suheidy hernandezSuheidy hernandez
Suheidy hernandez
suheidyhernandez
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
anyelith
 
Ensayo tic s
Ensayo tic sEnsayo tic s
Ensayo tic s
Mony Reyes
 
Cibernautas, ciberespacio,hacker y realidad virtual
Cibernautas, ciberespacio,hacker y realidad virtualCibernautas, ciberespacio,hacker y realidad virtual
Cibernautas, ciberespacio,hacker y realidad virtual
alejandraledezmalora
 
D.info 2
D.info 2D.info 2
D.info 2
merchereke
 

La actualidad más candente (17)

Meri
MeriMeri
Meri
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Yulyanis caldera
Yulyanis calderaYulyanis caldera
Yulyanis caldera
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Suheidy hernandez
Suheidy hernandezSuheidy hernandez
Suheidy hernandez
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Ensayo tic s
Ensayo tic sEnsayo tic s
Ensayo tic s
 
Cibernautas, ciberespacio,hacker y realidad virtual
Cibernautas, ciberespacio,hacker y realidad virtualCibernautas, ciberespacio,hacker y realidad virtual
Cibernautas, ciberespacio,hacker y realidad virtual
 
D.info 2
D.info 2D.info 2
D.info 2
 

Similar a Delitos Informáticos

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
jaironsan
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
juandavidmapo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
Amones
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
maría paula quimbayo barreto
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
jsag16
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
FatimaBaas00
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
Carlos Torres
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Ricardo Quintana
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
Karen Sánchez Correa
 
Trabajo
TrabajoTrabajo
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
RickTB
 

Similar a Delitos Informáticos (20)

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Trabajo
TrabajoTrabajo
Trabajo
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 

Último

Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
bufalo421
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
laguilart
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
ManoloCarrillo
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
kdorianmen210
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 

Último (20)

Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 

Delitos Informáticos

  • 2.  Vivimos en un mundo donde el hombre es quien crea y domina, donde su naturaleza y su capacidad le incita a innovar e indagar siguiendo su esencia de curiosidad.  El internet lo podemos imaginar como otro universo, un mundo en donde las personas envían y reciben mensajes, fotos, vídeos, música y más, datos que muchas veces son confidenciales y demasiado importantes, donde uno mismo puede convertirse en otra persona suplantando su identidad.
  • 3.  PC – Primero tenemos a las computadoras, las más veteranas, y las que iniciaron en este campo de información.  Celulares – Comenzando con el primer celular desarrollado por Motorola  Videojuegos – La conexión a estos sistemas de entretenimiento virtual es muy reciente  Televisiones – Por último tenemos a las TV que han ido evolucionando con el paso de los años
  • 4.
  • 5. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
  • 6. Una persona se hace pasar por otra cometiendo diferentes tipos de actos.
  • 7. La piratería es la reproducción total o parcial de una obra protegida por derechos de autor.
  • 8. Para prevenir estos ataques y proteger nuestra información es conveniente contar con un sistema antivirus que constantemente se esté actualizando protegiéndonos así de nuevas amenazas cibernéticas. Existen tanto para computadoras como para celulares.
  • 9. Nosotros como personas debemos atendernos a un código moral, en la vida real así como en el mundo virtual, en los dos tratamos con personas, las normas que podríamos establecer deberá regular los comportamientos que violen nuestros derechos y privacidad, aunque depende de nosotros la buena conducta y lo precavidos que debemos ser al navegar en internet, es necesario una norma dentro de este mundo.