SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA.
UNIVERSIDAD BICENTENARIA DE ARAGUA.
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA.
Febrero, 2017.
Por:
Luis Toledo.
¿Es útil la tecnología para
prevenir los delitos?
Nuevas Tecnologías para
el Análisis del Delito ¿Como evitar delitos
informáticos?
Tipos de delitos
informáticos
La revolución de las nuevas tecnologías con
ordenador y el avance en computación han supuesto
una gran cantidad de oportunidades para el análisis y
la prevención del delito. Las técnicas analíticas
asociadas a la Criminología tienen en las nuevas
tecnologías una gran herramienta.
- Ciberseguridad y ciberdelincuencia, donde las
infraestructuras críticas, riesgos y técnicas con las
que las organizaciones trabajan para reducir el riesgo
a un ataque.
- Crime Mapping como técnica para elaborar mapas
de delincuencia que ofrezcan una mejor perspectiva
del fenómeno delictivo en áreas geográfica
específicas.
- Predictive Policing, un paradigma de investigación
derivado de la mezcla entre disciplinas de
investigación policial y los avances de las ciencias
computacionales.
La utilización de una fotografía y un video puede ser compartido
por medio de un teléfono inteligente o colgado en internet, y
puede servir como prueba para prevenir un delito, o como prueba
de un ilícito.
Aún no existe una solución tecnológica de gran alcance basada en
el uso de datos que aborde todas las facetas, pero hay iniciativas
prometedoras en el área de seguridad pública que están logrando
que muchos barrios sean más seguros para todos.
Avances tecnológicos más recientes que involucran el uso de
sensores le permiten a la fuerza policial contar con información
sobre distintas situaciones en tiempo real. Por ejemplo,
ShotSpotter proporciona alertas instantáneas a las fuerzas
policiales cuando el sistema detecta disparos de armas.
-Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema
informático.
-Delitos de datos
• Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
-Delitos relacionados con el contenido
• Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
-Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
La recomendación general es adoptar una
cultura de ciberseguridad: adquirir antivirus,
comprar sistemas informáticos legales,
adoptar hábitos de navegación segura. Tener
mucho cuidado al acceder a páginas
pornográficas, que son el principal tipo de
portal utilizado por los criminales para
propagar piezas de código malicioso.
También tener cuidado con la descarga de
música de sitios ilegales y la compra de
software piratas”.
Para evitar contagiarse en un dispositivo
móvil, se recomienda no descargar
aplicaciones de tiendas no autorizadas.
Asegurarse de que está bajando los
aplicativos desde la Play Store oficial de
Android o la App Store de iOS.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Edgar Vásquez Cruz
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
adrianaen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Coromoto Catanho
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
ireneperea
 
Problema De Investigación
Problema De InvestigaciónProblema De Investigación
Problema De Investigación
arieltico
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
milagrosbello14
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Carlos David Molina Padilla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adelaida2015
 
Liset colina
Liset colinaLiset colina
Liset colina
jhon cuvarrubia
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
krisbel Vera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
nataly castaño carmona
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
LuisngelNaranjo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
gabriela rodriguez
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
zulayvith
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
REAP7
 
Delito informático
Delito informáticoDelito informático
Delito informático
spalacios76
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ejercicio 10 tema 3
Ejercicio 10 tema 3Ejercicio 10 tema 3
Ejercicio 10 tema 3
 
Problema De Investigación
Problema De InvestigaciónProblema De Investigación
Problema De Investigación
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Liset colina
Liset colinaLiset colina
Liset colina
 
Ley especial contra delitos informáticos
Ley especial contra delitos informáticosLey especial contra delitos informáticos
Ley especial contra delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Analisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabrielaAnalisis de ley delitos informaticos maria gabriela
Analisis de ley delitos informaticos maria gabriela
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Legislación Penal
Legislación PenalLegislación Penal
Legislación Penal
 
Seguridad informática en venezuela
Seguridad informática en venezuelaSeguridad informática en venezuela
Seguridad informática en venezuela
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Destacado

Cuotas con interes presentación nueva resolución
Cuotas con interes presentación nueva resoluciónCuotas con interes presentación nueva resolución
Cuotas con interes presentación nueva resolución
Jimena Nannini
 
Acting Resume
Acting ResumeActing Resume
Acting Resume
Duffy Tyler
 
Problemas markov
Problemas markovProblemas markov
Problemas markov
Arley Salazar
 
Revisão english
Revisão englishRevisão english
Revisão english
Aline Malta
 
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
https://www.facebook.com/garmentspace
 
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlikİnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
Mustafa YILMAZ
 
La identidad
La identidadLa identidad
La identidad
katerin cabrera
 
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
Nghiên cứu tổng hợp decan 2,3-dione từ acroleinNghiên cứu tổng hợp decan 2,3-dione từ acrolein
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
https://www.facebook.com/garmentspace
 
motivation
motivationmotivation
Stress managent
Stress managentStress managent
Stress managent
salma sultana
 
Introductory session of the LC_eng
Introductory session of the LC_engIntroductory session of the LC_eng
Introductory session of the LC_eng
Aleksandra Voropaieva
 
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
Ta'lim Muta'allim - Bab 8 - Waktu BelajarTa'lim Muta'allim - Bab 8 - Waktu Belajar
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
Fatkul Amri
 
Semmelweis - hand hygiene scanner to prevent HAI infections
Semmelweis - hand hygiene scanner to prevent HAI infectionsSemmelweis - hand hygiene scanner to prevent HAI infections
Semmelweis - hand hygiene scanner to prevent HAI infections
Ferenc Nagy
 

Destacado (13)

Cuotas con interes presentación nueva resolución
Cuotas con interes presentación nueva resoluciónCuotas con interes presentación nueva resolución
Cuotas con interes presentación nueva resolución
 
Acting Resume
Acting ResumeActing Resume
Acting Resume
 
Problemas markov
Problemas markovProblemas markov
Problemas markov
 
Revisão english
Revisão englishRevisão english
Revisão english
 
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
 
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlikİnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
 
La identidad
La identidadLa identidad
La identidad
 
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
Nghiên cứu tổng hợp decan 2,3-dione từ acroleinNghiên cứu tổng hợp decan 2,3-dione từ acrolein
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
 
motivation
motivationmotivation
motivation
 
Stress managent
Stress managentStress managent
Stress managent
 
Introductory session of the LC_eng
Introductory session of the LC_engIntroductory session of the LC_eng
Introductory session of the LC_eng
 
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
Ta'lim Muta'allim - Bab 8 - Waktu BelajarTa'lim Muta'allim - Bab 8 - Waktu Belajar
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
 
Semmelweis - hand hygiene scanner to prevent HAI infections
Semmelweis - hand hygiene scanner to prevent HAI infectionsSemmelweis - hand hygiene scanner to prevent HAI infections
Semmelweis - hand hygiene scanner to prevent HAI infections
 

Similar a Magnum44

Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Roberto Antonio Rodriguez Romero
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
Jesus Patiiño K-ro
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walter Edison Alanya Flores
 
Delito informático
Delito informáticoDelito informático
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
KarinaRamirez16146
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandrii Almeida Vera
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
Carlos Garcia Seijas
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
Luis Canelon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 

Similar a Magnum44 (20)

Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 

Magnum44

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. UNIVERSIDAD BICENTENARIA DE ARAGUA. SAN JOAQUÍN DE TURMERO – EDO. ARAGUA. Febrero, 2017. Por: Luis Toledo.
  • 2. ¿Es útil la tecnología para prevenir los delitos? Nuevas Tecnologías para el Análisis del Delito ¿Como evitar delitos informáticos? Tipos de delitos informáticos
  • 3. La revolución de las nuevas tecnologías con ordenador y el avance en computación han supuesto una gran cantidad de oportunidades para el análisis y la prevención del delito. Las técnicas analíticas asociadas a la Criminología tienen en las nuevas tecnologías una gran herramienta. - Ciberseguridad y ciberdelincuencia, donde las infraestructuras críticas, riesgos y técnicas con las que las organizaciones trabajan para reducir el riesgo a un ataque. - Crime Mapping como técnica para elaborar mapas de delincuencia que ofrezcan una mejor perspectiva del fenómeno delictivo en áreas geográfica específicas. - Predictive Policing, un paradigma de investigación derivado de la mezcla entre disciplinas de investigación policial y los avances de las ciencias computacionales.
  • 4. La utilización de una fotografía y un video puede ser compartido por medio de un teléfono inteligente o colgado en internet, y puede servir como prueba para prevenir un delito, o como prueba de un ilícito. Aún no existe una solución tecnológica de gran alcance basada en el uso de datos que aborde todas las facetas, pero hay iniciativas prometedoras en el área de seguridad pública que están logrando que muchos barrios sean más seguros para todos. Avances tecnológicos más recientes que involucran el uso de sensores le permiten a la fuerza policial contar con información sobre distintas situaciones en tiempo real. Por ejemplo, ShotSpotter proporciona alertas instantáneas a las fuerzas policiales cuando el sistema detecta disparos de armas.
  • 5. -Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. -Delitos de datos • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. -Delitos relacionados con el contenido • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. -Delitos relacionados con infracciones de la propiedad intelectual y derechos afines • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 6. La recomendación general es adoptar una cultura de ciberseguridad: adquirir antivirus, comprar sistemas informáticos legales, adoptar hábitos de navegación segura. Tener mucho cuidado al acceder a páginas pornográficas, que son el principal tipo de portal utilizado por los criminales para propagar piezas de código malicioso. También tener cuidado con la descarga de música de sitios ilegales y la compra de software piratas”. Para evitar contagiarse en un dispositivo móvil, se recomienda no descargar aplicaciones de tiendas no autorizadas. Asegurarse de que está bajando los aplicativos desde la Play Store oficial de Android o la App Store de iOS.