SlideShare una empresa de Scribd logo
Delitos Informáticos
Delitos informáticos.
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable a través de vías informáticas o
que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos
y redes de Internet.
Se cometen mediante el uso de
computadoras, sistemas informáticos u
otros dispositivos de comunicación (la
informática es el medio o instrumento
para realizar un delito).
Delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware (programa
espía) y de keylogger (registrador de pulsaciones o de teclado)
Informática
Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben
tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Delitos informáticos:
-Falsificación
informática mediante la
introducción, borrada o
supresión de datos
informáticos.
-Fraude informático
mediante la
introducción, alteración
o borrado de datos
informáticos, o la
interferencia en
sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil,
por medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
ROBO CIBERNETICO
Noticia.
Más de 100 diplomáticos rusos son expulsados por
escándalo de espías.
Estados Unidos, Canadá y otros 14 países de la
Unión Europea se unieron a Reino Unido al
expulsar a diplomáticos rusos luego de
comprobar acceso a información confidencial
en archivos de computadoras del Estado, se
anunció la expulsión de más de 100
diplomáticos, la mayor medida de este tipo en
Occidente desde la Guerra Fría; México
asegura que, en caso de comprobarse el
involucramiento o intervención de algún
Estado en territorio de otro, se reserva el
derecho de ejercer las acciones diplomáticas.
La guerra de nuestro tiempo se hace en el mundo virtual. Los ejércitos
cibernéticos de Estados Unidos, Rusia y otras potencias como China pugnan, con
grandes presupuestos y ejércitos cada vez más numerosos de cibersoldados, por
lograr una posición hegemónica en internet. Éste, sin embargo, no es un territorio
físico sobre el que poner la bota y clavar la bandera, sino más bien un marco
dinámico en el que diariamente surgen fragilidades y desafíos a los que hacer
frente.
Por eso, la actuación de estos países en la
red de redes es una combinación de
amurallamiento cibernético, asedio
informático, pillaje de datos y espionaje.
Hacer caer una página web utilizada por los
ciudadanos para llevar a cabo gestiones
administrativas, robar a gran escala datos de
tarjetas bancarias, acceder a bases de
información de servicios gubernamentales,
irrumpir en registros de información de
servicios sensibles, tanto públicos como
privados, obtener datos de proyectos
científicos…
Ése es el catálogo más común de
actividades de cualquier batallón de
ciberguerra. Hacen, por lo general, un
incansable trabajo cotidiano que consiste en
diagnosticar las grietas propias para
subsanarlas y en localizar las del contrario,
para penetrar por ellas y obtener ventaja
estratégica o para causar el mayor daño
posible. Y lo hacen generalmente en el más
críptico de los silencios.
¿Hay manera de protegerse?
El cofundador de la Asociación Nacional de Profesionales del Hacking Ético cree que los estados “deberían invertir más en
seguridad, y no me refiero a armamento, sino a formación y preparación de los profesionales que trabajan y trabajarán en ciber-
defensa. Además, hace falta un cambio de mentalidad para incluir el concepto de ciberseguridad en la formación reglada que
recibimos desde pequeños”.
3 de cada 10 personas
Son adictas a las
Redes.
Entre 15 y 25 años
http://www.delitosinformaticos.info/del
itos_informaticos/tipos_delitos.html
Seguridad Informática
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos
los archivos nuevos, especialmente aquellos archivos descargados
de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos
no autorizados de Internet.
software anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial
sobre el usuario.
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que
garanticen su calidad y fiabilidad.
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado.
A través de este icono se puede acceder a un certificado digital que
confirma la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto.
Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo
estafas, introducir virus, etc.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informat
ica.html

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
8 metodo de investigación jurídica
8 metodo de investigación jurídica8 metodo de investigación jurídica
8 metodo de investigación jurídicaRAULMARTINEZDELACRUZ
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

La actualidad más candente (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
8 metodo de investigación jurídica
8 metodo de investigación jurídica8 metodo de investigación jurídica
8 metodo de investigación jurídica
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Ensayo delito
Ensayo delitoEnsayo delito
Ensayo delito
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Similar a Infografia gbi

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 

Similar a Infografia gbi (20)

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789huasasquichealfonso7
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfjaiimepg35
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfgersonroman5
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoal050121044
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...EusebioVidal1
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoDiegoZamora57
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...LIZBETHVALENCIA12
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Luis Martínez
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxgabriel guaicara
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAandrea Varela
 
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arteUnidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia artefusiongalaxial333
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfYafreisyAcosta1
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdfAColman97
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESelizabethaldaz60
 
La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoWahilL
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfloypa08
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESbluemoonlight771
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idMelanyMandarachiRive
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfjmmaringuevara
 

Último (20)

El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdf
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematografico
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arteUnidad_2_B8_Land_Art.(1).pptx land art fotografia arte
Unidad_2_B8_Land_Art.(1).pptx land art fotografia arte
 
Guía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdfGuía Didáctica-Matemática- tercer grado.pdf
Guía Didáctica-Matemática- tercer grado.pdf
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche Didáctico
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de id
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
 

Infografia gbi

  • 1. Delitos Informáticos Delitos informáticos. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware (programa espía) y de keylogger (registrador de pulsaciones o de teclado) Informática
  • 2. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Delitos informáticos: -Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. ROBO CIBERNETICO
  • 3. Noticia. Más de 100 diplomáticos rusos son expulsados por escándalo de espías. Estados Unidos, Canadá y otros 14 países de la Unión Europea se unieron a Reino Unido al expulsar a diplomáticos rusos luego de comprobar acceso a información confidencial en archivos de computadoras del Estado, se anunció la expulsión de más de 100 diplomáticos, la mayor medida de este tipo en Occidente desde la Guerra Fría; México asegura que, en caso de comprobarse el involucramiento o intervención de algún Estado en territorio de otro, se reserva el derecho de ejercer las acciones diplomáticas. La guerra de nuestro tiempo se hace en el mundo virtual. Los ejércitos cibernéticos de Estados Unidos, Rusia y otras potencias como China pugnan, con grandes presupuestos y ejércitos cada vez más numerosos de cibersoldados, por lograr una posición hegemónica en internet. Éste, sin embargo, no es un territorio físico sobre el que poner la bota y clavar la bandera, sino más bien un marco dinámico en el que diariamente surgen fragilidades y desafíos a los que hacer frente. Por eso, la actuación de estos países en la red de redes es una combinación de amurallamiento cibernético, asedio informático, pillaje de datos y espionaje. Hacer caer una página web utilizada por los ciudadanos para llevar a cabo gestiones administrativas, robar a gran escala datos de tarjetas bancarias, acceder a bases de información de servicios gubernamentales, irrumpir en registros de información de servicios sensibles, tanto públicos como privados, obtener datos de proyectos científicos… Ése es el catálogo más común de actividades de cualquier batallón de ciberguerra. Hacen, por lo general, un incansable trabajo cotidiano que consiste en diagnosticar las grietas propias para subsanarlas y en localizar las del contrario, para penetrar por ellas y obtener ventaja estratégica o para causar el mayor daño posible. Y lo hacen generalmente en el más críptico de los silencios. ¿Hay manera de protegerse? El cofundador de la Asociación Nacional de Profesionales del Hacking Ético cree que los estados “deberían invertir más en seguridad, y no me refiero a armamento, sino a formación y preparación de los profesionales que trabajan y trabajarán en ciber- defensa. Además, hace falta un cambio de mentalidad para incluir el concepto de ciberseguridad en la formación reglada que recibimos desde pequeños”. 3 de cada 10 personas Son adictas a las Redes. Entre 15 y 25 años http://www.delitosinformaticos.info/del itos_informaticos/tipos_delitos.html
  • 4. Seguridad Informática Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página. Sea cuidadoso al utilizar programas de acceso remoto. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. http://www.delitosinformaticos.info/consejos/sobre_seguridad_informat ica.html