SlideShare una empresa de Scribd logo
Delitos Informáticos Conceptos Tipologías (Ataques y Delitos) Legislación Internacional y Extranjera Legislaci ón  Nacional Joel A. Gómez Treviño, D.R. © 2009 www.JoelGomez.mx Twitter:  @joelgomezmx
¿Qué se mueve en  Internet ? Dinero Joel A. Gómez Treviño, D.R. © 2009 Información
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
¿Qué es un delito informático? ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Otras definiciones de DI ,[object Object],Joel A. Gómez Treviño, D.R. © 2009
Diferencia importante ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 LEX
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Estadísticas ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Problemática ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Pirámide del Delincuente Informático Phising ID Theft RAT’s Joel A. Gómez Treviño, D.R. © 2009 i Mercenarios y Traficantes de Información Hackers ,  Crackers  y  Phreaks Terroristas, Extremistas Peligrosidad y Daños + -
Los Delincuentes   Las Víctimas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Objetivos y Características  de los Ciber Delincuentes ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Johannesburgo República de Sudáfrica
Emails nigerianos reales ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Emails nigerianos reales ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
Emails nigerianos reales ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],Los ciberdelitos más recientes! Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los ciberdelitos más recientes! ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Joel A. Gómez Treviño, D.R. © 2008 Ancheta, de 20 años, infectó más de 400,000 computadoras operadas por el Ejército Estadounidense.
Ancheta sentenciado a 57 meses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Robo Masivo de Información ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Fraude Bancario y Conspiración ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
“ Botnet ” infecta Hospital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Crimen Inalámbrico “ Wi-Fi Hacking ” ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
WarDriving ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Clasificación de los D.I. por motivación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2009
D.I. e Ilícitos vs. la Propiedad Intelectual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
D.I. e Ilícitos vs. la Privacidad, Intimidad y Confidencialidad Industrial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Guerra Informática? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Lo que dice y hace el FBI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Los más buscados ciber-criminales Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Otros casos recientes… ,[object Object],[object Object],[object Object],www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Obama podría controlar internet ,[object Object],[object Object]
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Convenio sobre Cibercriminalidad ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Resumen del CFAA Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Legislación en Estados Unidos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Delitos Informáticos en México www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2006 www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 “ ¡Viva el Internet, Cabrones!”
www.joelgomez.com www.delitosinformaticos.com.mx Joel A. Gómez Treviño, D.R. © 2008
Tipos de Delitos y Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Hackers en México Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Hackers Mexicanos Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Cibergraffiti mexicano Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal del D.F. ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal del D.F. ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Delitos Informáticos en México ,[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal Federal ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],www.joelgomez.com Joel A. Gómez Treviño, D.R. © 2009
Código Penal Federal ,[object Object],[object Object]
Código Penal Federal ,[object Object]
Código Penal Federal ,[object Object]
Defectos del Código Penal Federal ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
¿Quiénes investigan y persiguen? Joel A. Gómez Treviño, D.R. © 2008 ,[object Object],[object Object],[object Object],[object Object],Sólo investiga, no puede perseguir a los delincuentes Secretaría de Seguridad Pública Policía Federal Preventiva Policía Cibernética
Persecución (Autoridad Competente) ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Proceso Penal ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Radiografía del Proceso Penal
PGR – Servicios Periciales ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos  ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
MP – Peritos ,[object Object],Joel A. Gómez Treviño, D.R. © 2008
La prueba pericial ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización de Serv. Periciales ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización Serv. Periciales ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Especialización Serv. Periciales ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Problemática ,[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Cómo prevenir ataques informáticos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Cómo prevenir ataques informáticos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Conclusión ,[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008
Derechos Reservados: ,[object Object],[object Object],[object Object],[object Object],[object Object],Joel A. Gómez Treviño, D.R. © 2008 Gracias!

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
salvador cardenas soto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoANAPAULA
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdfSesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
NatalyJudithVillanue1
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
nataliaibrr
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Aportes para una política criminal social o preventiva
Aportes para una política criminal social o preventivaAportes para una política criminal social o preventiva
Aportes para una política criminal social o preventiva
Archivos de Criminología, Seguridad Privada y Criminalística
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 

La actualidad más candente (20)

Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdfSesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
Sesión 1 -Relación del Derecho Informático con las demás ramas del Derecho.pdf
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Aportes para una política criminal social o preventiva
Aportes para una política criminal social o preventivaAportes para una política criminal social o preventiva
Aportes para una política criminal social o preventiva
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Joel A. Gómez Treviño
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons México
Emilio Saldaña
 
ICANN & IANA
ICANN & IANAICANN & IANA
ICANN & IANA
codefortomorrow
 
Internet ecosystem
Internet ecosystemInternet ecosystem
Internet ecosystem
Internet Society
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hz
hrodwulf12
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
Miguel Chamlaty
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA Functions
ICANN
 

Destacado (7)

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Licencias Creative Commons México
Licencias Creative Commons MéxicoLicencias Creative Commons México
Licencias Creative Commons México
 
ICANN & IANA
ICANN & IANAICANN & IANA
ICANN & IANA
 
Internet ecosystem
Internet ecosystemInternet ecosystem
Internet ecosystem
 
Espectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hzEspectro radioeléctrico bandas en g hz
Espectro radioeléctrico bandas en g hz
 
JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011JUICIO EN LINEA TFJFA 2011
JUICIO EN LINEA TFJFA 2011
 
The IANA Functions
The IANA FunctionsThe IANA Functions
The IANA Functions
 

Similar a Delitos Informáticos en México y el Mundo

Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Libardo Rojas Castro
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 

Similar a Delitos Informáticos en México y el Mundo (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Tics
TicsTics
Tics
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Revi
ReviRevi
Revi
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de Joel A. Gómez Treviño

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
Joel A. Gómez Treviño
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Joel A. Gómez Treviño
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Joel A. Gómez Treviño
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
Joel A. Gómez Treviño
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Joel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
Joel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Joel A. Gómez Treviño
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
Joel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Joel A. Gómez Treviño
 

Más de Joel A. Gómez Treviño (20)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de...
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 

Delitos Informáticos en México y el Mundo