SlideShare una empresa de Scribd logo
Modulo I El Cibercrimen, Cibercriminal y Delitos Informáticos
AGENDA CiberCrimen: Definición, móviles, segmentos a atacar  y terminología. CiberCriminal:  Perfil de Hacker (definición y características comunes),  descripción de Cibersociedad. Delitos Informáticos: definición, características, clasificación y comparación de normativas 2 Autora: Andrea Miguel
CiberCrimen(Definición) 	Actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas. 3 Autora: Andrea Miguel
CiberCrimen(Aclaración de Conceptos) 4 Autora: Andrea Miguel
CiberCrimen(Móviles) 	“Son los objetivos y motivaciones que  persigue el cibercrimen. Pueden ser de origen económico o asociados con sujetos o personas.” INTOXICACION ON LINE, el objeto es lanzar un rumor en Internet, desprestigiando  a personas o empresas.   OCIO Y PLACER PERSONAL, el objetivo  es  experimentar sensación de placer al vulnerar o destruir un sistema. 5 Autora: Andrea Miguel
CiberCrimen(Segmentos) PERSONAS FISICAS: ciudadanos, consumidores de productos, etc. PERSONAS JURIDICAS: a marcas comerciales, organizaciones de todo tipo. ORGANIZACIONES: gobiernos, instituciones, partidos políticos, ONG’S, etc. PROPIEDADES: dinero en bancos, productos que se venden o se distribuyen por Internet. SISTEMAS Y REDES:  servidores de Internet, discos duros, correos electrónicos. LOBBIES CIBERNETICOS:  enciclopedias online, foros, chats, etc 6 Autora: Andrea Miguel
CiberCrimen 7 Autora: Andrea Miguel
CiberCrimen 8 Autora: Andrea Miguel
CiberCrimen 9 Autora: Andrea Miguel
CiberCriminal(Definición) Síndrome de Asperger  (SA) Trastorno generalizado del desarrollo, parte del espectro de perturbaciones autísticas, las personas con SA se describen: No son empáticas; sufren de  "ceguera emocional". No poseen control voluntario de la mímica facial.  Son incapaces de "leer entre líneas”. Se piensa que son superdotadas, lo que ocurre es que el cerebro afectado se concentra intensamente en temas específicos. Se interesan por: los medios de transporte y los ordenadores, tal vez debido a los aspectos de la física, lógica y causa-efecto que comparten estos ámbitos, sin  interacción social.  10 Autora: Andrea Miguel
CiberCriminal(Perfil Hacker) 11 Autora: Andrea Miguel
CiberCriminal(Perfil Hacker)  12 Autora: Andrea Miguel
CiberCriminal(CiberSociedad)  13 Autora: Andrea Miguel
CiberCriminal(CiberSociedad) 14 Autora: Andrea Miguel
CiberCriminal(CiberSociedad) 15 Autora: Andrea Miguel
Delito Informático(Definición) El delito es un acto humano, (acción u omisión).Dicho acto ha:  De ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Corresponder a un tipo legal (figura de delito), definido por  ley. De ser culpable, imputable a dolo (intención) o a culpa(negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. Su ejecución u omisión debe estar sancionada por una pena. 16 Autora: Andrea Miguel
Otras Definiciones… “Toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin   que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.” 	“Cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos.”( Organización para la Cooperación 	Económica (OCDE) en París ) 17 Autora: Andrea Miguel
Delito Informático(Características) 18 Autora: Andrea Miguel
Delito Informático(Clasificación) El mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos  criterios: Como Instrumento o medio(Ejemplo: Falsificación de documentos vía computarizada). Como fin u objetivo (Ejemplo: Programación de instrucciones que producen un bloqueo total al sistema). 19 Autora: Andrea Miguel
Clasificación ONU 20 Autora: Andrea Miguel
Delito Informático 21 Autora: Andrea Miguel
Delito Informático 22 Autora: Andrea Miguel

Más contenido relacionado

Destacado

Comunicación y Posicionaiento Profesional InstitucióN Cervantes
Comunicación y Posicionaiento Profesional   InstitucióN CervantesComunicación y Posicionaiento Profesional   InstitucióN Cervantes
Comunicación y Posicionaiento Profesional InstitucióN Cervantes
Guillermo José Pedrotti
 
Imagen Y Posicionamiento El Mercurio Temuco - Adimark
Imagen Y Posicionamiento  El  Mercurio Temuco - AdimarkImagen Y Posicionamiento  El  Mercurio Temuco - Adimark
Imagen Y Posicionamiento El Mercurio Temuco - Adimark
guest626bd719
 
Analisis Factorial
Analisis FactorialAnalisis Factorial
Analisis Factorial
Mario Rueda
 
Cómo diseñar la investigación de posicionamiento
Cómo diseñar la investigación de posicionamientoCómo diseñar la investigación de posicionamiento
Cómo diseñar la investigación de posicionamiento
Jess Zea
 
Escalamiento Multidimensional
Escalamiento MultidimensionalEscalamiento Multidimensional
Escalamiento Multidimensional
Universidad de Málaga
 
Comunicación imagen - posicionamiento
Comunicación   imagen - posicionamientoComunicación   imagen - posicionamiento
Comunicación imagen - posicionamiento
Fran Hernández Gómez
 
Tablas normalizadas y posicionamiento
Tablas normalizadas y posicionamientoTablas normalizadas y posicionamiento
Tablas normalizadas y posicionamiento
César Buelot Alvarez
 
Métodos de extracción de factores
Métodos de extracción de factoresMétodos de extracción de factores
Métodos de extracción de factores
Manlyn Rivera
 
Desarrollo de las escalas de personalidad de comrey
Desarrollo de las escalas de personalidad de comreyDesarrollo de las escalas de personalidad de comrey
Desarrollo de las escalas de personalidad de comrey
Luis Pons
 
Publico cliente y consumidor
Publico cliente y consumidorPublico cliente y consumidor
Publico cliente y consumidor
Luis Palomino
 
Mapa perceptual
Mapa perceptualMapa perceptual
Mapa perceptual
Alejandra Lopez
 
Analisis Factorial Paquito
Analisis Factorial PaquitoAnalisis Factorial Paquito
Analisis Factorial Paquito
paquitootd
 
Teoria de los rasgos...
Teoria de los rasgos...Teoria de los rasgos...
Teoria de los rasgos...
dulcec_16
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
Una Marketera
 
Analisis factorial y de perfiles
Analisis factorial y de perfilesAnalisis factorial y de perfiles
Analisis factorial y de perfiles
Carlos Rene Espino de la Cueva
 
Análisis factorial SPSS
Análisis factorial SPSSAnálisis factorial SPSS
Análisis factorial SPSS
Al Cougar
 
El Modelo Del Análisis Factorial
El Modelo Del Análisis FactorialEl Modelo Del Análisis Factorial
El Modelo Del Análisis Factorial
Angel Carreras
 
Analisis factorial
Analisis factorialAnalisis factorial
Analisis factorial
Edith Enabulele Eke
 
Gerencia de marca
Gerencia de marcaGerencia de marca
Gerencia de marca
Jose VS
 
Comunicación, Imagen, Gestión de Marca y Posicionamiento
Comunicación, Imagen, Gestión de Marca y PosicionamientoComunicación, Imagen, Gestión de Marca y Posicionamiento
Comunicación, Imagen, Gestión de Marca y Posicionamiento
Paco Barranco
 

Destacado (20)

Comunicación y Posicionaiento Profesional InstitucióN Cervantes
Comunicación y Posicionaiento Profesional   InstitucióN CervantesComunicación y Posicionaiento Profesional   InstitucióN Cervantes
Comunicación y Posicionaiento Profesional InstitucióN Cervantes
 
Imagen Y Posicionamiento El Mercurio Temuco - Adimark
Imagen Y Posicionamiento  El  Mercurio Temuco - AdimarkImagen Y Posicionamiento  El  Mercurio Temuco - Adimark
Imagen Y Posicionamiento El Mercurio Temuco - Adimark
 
Analisis Factorial
Analisis FactorialAnalisis Factorial
Analisis Factorial
 
Cómo diseñar la investigación de posicionamiento
Cómo diseñar la investigación de posicionamientoCómo diseñar la investigación de posicionamiento
Cómo diseñar la investigación de posicionamiento
 
Escalamiento Multidimensional
Escalamiento MultidimensionalEscalamiento Multidimensional
Escalamiento Multidimensional
 
Comunicación imagen - posicionamiento
Comunicación   imagen - posicionamientoComunicación   imagen - posicionamiento
Comunicación imagen - posicionamiento
 
Tablas normalizadas y posicionamiento
Tablas normalizadas y posicionamientoTablas normalizadas y posicionamiento
Tablas normalizadas y posicionamiento
 
Métodos de extracción de factores
Métodos de extracción de factoresMétodos de extracción de factores
Métodos de extracción de factores
 
Desarrollo de las escalas de personalidad de comrey
Desarrollo de las escalas de personalidad de comreyDesarrollo de las escalas de personalidad de comrey
Desarrollo de las escalas de personalidad de comrey
 
Publico cliente y consumidor
Publico cliente y consumidorPublico cliente y consumidor
Publico cliente y consumidor
 
Mapa perceptual
Mapa perceptualMapa perceptual
Mapa perceptual
 
Analisis Factorial Paquito
Analisis Factorial PaquitoAnalisis Factorial Paquito
Analisis Factorial Paquito
 
Teoria de los rasgos...
Teoria de los rasgos...Teoria de los rasgos...
Teoria de los rasgos...
 
Posicionamiento
PosicionamientoPosicionamiento
Posicionamiento
 
Analisis factorial y de perfiles
Analisis factorial y de perfilesAnalisis factorial y de perfiles
Analisis factorial y de perfiles
 
Análisis factorial SPSS
Análisis factorial SPSSAnálisis factorial SPSS
Análisis factorial SPSS
 
El Modelo Del Análisis Factorial
El Modelo Del Análisis FactorialEl Modelo Del Análisis Factorial
El Modelo Del Análisis Factorial
 
Analisis factorial
Analisis factorialAnalisis factorial
Analisis factorial
 
Gerencia de marca
Gerencia de marcaGerencia de marca
Gerencia de marca
 
Comunicación, Imagen, Gestión de Marca y Posicionamiento
Comunicación, Imagen, Gestión de Marca y PosicionamientoComunicación, Imagen, Gestión de Marca y Posicionamiento
Comunicación, Imagen, Gestión de Marca y Posicionamiento
 

Similar a Modulo I Andrea Miguel

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
Jmcmtz Jhon Manolito
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
UNIVERSIDAD MIGUEL HERNANDEZ DE ELCHE
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
Tracy Vélez
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
Jleon Consultores
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
Jleon Consultores
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
allis345
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
ArianaGueits
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
sandytorres09
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Aracely Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SILVIA ESTRADA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
louestefaromero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
DIEGO MORA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
jenny1992ge
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Geanella Bustamante
 
Power point
Power pointPower point
Power point
lcolon
 

Similar a Modulo I Andrea Miguel (20)

ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Power point
Power pointPower point
Power point
 

Más de Jleon Consultores

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
Jleon Consultores
 
Modulo I
Modulo IModulo I
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
Jleon Consultores
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
Jleon Consultores
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
Jleon Consultores
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
Jleon Consultores
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
Jleon Consultores
 
Modulo I
Modulo IModulo I
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Modulo1
Modulo1Modulo1
Presentacion
PresentacionPresentacion
Presentacion
Jleon Consultores
 

Más de Jleon Consultores (13)

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Modulo I
Modulo IModulo I
Modulo I
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I
Modulo IModulo I
Modulo I
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Modulo1
Modulo1Modulo1
Modulo1
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
Terapia cinematográfica (6) Películas para entender los trastornos del neurod...Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
JavierGonzalezdeDios
 
Introduccion al Proceso de Atencion de Enfermeria PAE.pptx
Introduccion al Proceso de Atencion de Enfermeria PAE.pptxIntroduccion al Proceso de Atencion de Enfermeria PAE.pptx
Introduccion al Proceso de Atencion de Enfermeria PAE.pptx
megrandai
 
¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?
CRISTINA
 
Clase 26 Generalidades de Fascias 2024.pdf
Clase 26 Generalidades de Fascias 2024.pdfClase 26 Generalidades de Fascias 2024.pdf
Clase 26 Generalidades de Fascias 2024.pdf
garrotamara01
 
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptxATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
JannethNarvaez1
 
(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx
UDMAFyC SECTOR ZARAGOZA II
 
DIETA HIPOGRASA (1).pptx................
DIETA HIPOGRASA (1).pptx................DIETA HIPOGRASA (1).pptx................
DIETA HIPOGRASA (1).pptx................
TECVICTORMANUELRUIZS
 
Eleva tu rendimiento mental tomando Rise
Eleva tu rendimiento mental tomando RiseEleva tu rendimiento mental tomando Rise
Eleva tu rendimiento mental tomando Rise
The Movement
 
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdfTdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
Te Cuidamos
 
Periodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdfPeriodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdf
DianaRubio75
 
Farmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdfFarmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdf
Benissa Turismo
 
la -tecnicas de control mental de las sectas y como combatirlas
la -tecnicas de control mental de las sectas y como combatirlasla -tecnicas de control mental de las sectas y como combatirlas
la -tecnicas de control mental de las sectas y como combatirlas
SuarezSofa1
 
(2024-06-06) Enfermedad celíaca (doc).docx
(2024-06-06) Enfermedad celíaca (doc).docx(2024-06-06) Enfermedad celíaca (doc).docx
(2024-06-06) Enfermedad celíaca (doc).docx
UDMAFyC SECTOR ZARAGOZA II
 
Tipos de Intoxicaciones que puede tener el servicio humano
Tipos de Intoxicaciones que puede tener el servicio humanoTipos de Intoxicaciones que puede tener el servicio humano
Tipos de Intoxicaciones que puede tener el servicio humano
Benny415498
 
Fichas farmacologicas detalle a detalle cada uno de los medicamentos
Fichas farmacologicas detalle a detalle cada uno de los medicamentosFichas farmacologicas detalle a detalle cada uno de los medicamentos
Fichas farmacologicas detalle a detalle cada uno de los medicamentos
MarjorieBalboa2
 
Procedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIASProcedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIAS
SofaBlanco13
 
guia tecnica para la seleccion del donante de sangre
guia tecnica para la seleccion del donante de sangreguia tecnica para la seleccion del donante de sangre
guia tecnica para la seleccion del donante de sangre
rconniequinonez
 
Lavado social, higiénico o médico y quirúrgico de las manos.pdf
Lavado social, higiénico o médico y quirúrgico de las manos.pdfLavado social, higiénico o médico y quirúrgico de las manos.pdf
Lavado social, higiénico o médico y quirúrgico de las manos.pdf
Jhoama Quintero Santiago
 
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptx
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptxAnatomía y fisiología de dermis y tejido celular subcutáneo.pptx
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptx
Jaime Picazo
 
Neuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdfNeuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdf
jeniferrodriguez62
 

Último (20)

Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
Terapia cinematográfica (6) Películas para entender los trastornos del neurod...Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
Terapia cinematográfica (6) Películas para entender los trastornos del neurod...
 
Introduccion al Proceso de Atencion de Enfermeria PAE.pptx
Introduccion al Proceso de Atencion de Enfermeria PAE.pptxIntroduccion al Proceso de Atencion de Enfermeria PAE.pptx
Introduccion al Proceso de Atencion de Enfermeria PAE.pptx
 
¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?¿Qué entendemos por salud mental? ¿Cómo se construye?
¿Qué entendemos por salud mental? ¿Cómo se construye?
 
Clase 26 Generalidades de Fascias 2024.pdf
Clase 26 Generalidades de Fascias 2024.pdfClase 26 Generalidades de Fascias 2024.pdf
Clase 26 Generalidades de Fascias 2024.pdf
 
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptxATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
ATENCIÓN DE PRIMEROS AUXILIOS EN INTOXICACIONES Y ENVENENAMIENTO.pptx
 
(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx(2024-06-06) Enfermedad celíaca (ptt).pptx
(2024-06-06) Enfermedad celíaca (ptt).pptx
 
DIETA HIPOGRASA (1).pptx................
DIETA HIPOGRASA (1).pptx................DIETA HIPOGRASA (1).pptx................
DIETA HIPOGRASA (1).pptx................
 
Eleva tu rendimiento mental tomando Rise
Eleva tu rendimiento mental tomando RiseEleva tu rendimiento mental tomando Rise
Eleva tu rendimiento mental tomando Rise
 
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdfTdR Gestor Cartagena  COL-H-ENTerritorio 28.05.2024.pdf
TdR Gestor Cartagena COL-H-ENTerritorio 28.05.2024.pdf
 
Periodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdfPeriodoncia Enfermedades Sistémicas .pdf
Periodoncia Enfermedades Sistémicas .pdf
 
Farmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdfFarmacias de guardia 2024- 2º trimestre.pdf
Farmacias de guardia 2024- 2º trimestre.pdf
 
la -tecnicas de control mental de las sectas y como combatirlas
la -tecnicas de control mental de las sectas y como combatirlasla -tecnicas de control mental de las sectas y como combatirlas
la -tecnicas de control mental de las sectas y como combatirlas
 
(2024-06-06) Enfermedad celíaca (doc).docx
(2024-06-06) Enfermedad celíaca (doc).docx(2024-06-06) Enfermedad celíaca (doc).docx
(2024-06-06) Enfermedad celíaca (doc).docx
 
Tipos de Intoxicaciones que puede tener el servicio humano
Tipos de Intoxicaciones que puede tener el servicio humanoTipos de Intoxicaciones que puede tener el servicio humano
Tipos de Intoxicaciones que puede tener el servicio humano
 
Fichas farmacologicas detalle a detalle cada uno de los medicamentos
Fichas farmacologicas detalle a detalle cada uno de los medicamentosFichas farmacologicas detalle a detalle cada uno de los medicamentos
Fichas farmacologicas detalle a detalle cada uno de los medicamentos
 
Procedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIASProcedimientos Básicos en Medicina - HEMORRAGIAS
Procedimientos Básicos en Medicina - HEMORRAGIAS
 
guia tecnica para la seleccion del donante de sangre
guia tecnica para la seleccion del donante de sangreguia tecnica para la seleccion del donante de sangre
guia tecnica para la seleccion del donante de sangre
 
Lavado social, higiénico o médico y quirúrgico de las manos.pdf
Lavado social, higiénico o médico y quirúrgico de las manos.pdfLavado social, higiénico o médico y quirúrgico de las manos.pdf
Lavado social, higiénico o médico y quirúrgico de las manos.pdf
 
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptx
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptxAnatomía y fisiología de dermis y tejido celular subcutáneo.pptx
Anatomía y fisiología de dermis y tejido celular subcutáneo.pptx
 
Neuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdfNeuropsi de Atencion y Memoria Manual.pdf
Neuropsi de Atencion y Memoria Manual.pdf
 

Modulo I Andrea Miguel

  • 1. Modulo I El Cibercrimen, Cibercriminal y Delitos Informáticos
  • 2. AGENDA CiberCrimen: Definición, móviles, segmentos a atacar y terminología. CiberCriminal: Perfil de Hacker (definición y características comunes), descripción de Cibersociedad. Delitos Informáticos: definición, características, clasificación y comparación de normativas 2 Autora: Andrea Miguel
  • 3. CiberCrimen(Definición) Actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas. 3 Autora: Andrea Miguel
  • 4. CiberCrimen(Aclaración de Conceptos) 4 Autora: Andrea Miguel
  • 5. CiberCrimen(Móviles) “Son los objetivos y motivaciones que persigue el cibercrimen. Pueden ser de origen económico o asociados con sujetos o personas.” INTOXICACION ON LINE, el objeto es lanzar un rumor en Internet, desprestigiando a personas o empresas. OCIO Y PLACER PERSONAL, el objetivo es experimentar sensación de placer al vulnerar o destruir un sistema. 5 Autora: Andrea Miguel
  • 6. CiberCrimen(Segmentos) PERSONAS FISICAS: ciudadanos, consumidores de productos, etc. PERSONAS JURIDICAS: a marcas comerciales, organizaciones de todo tipo. ORGANIZACIONES: gobiernos, instituciones, partidos políticos, ONG’S, etc. PROPIEDADES: dinero en bancos, productos que se venden o se distribuyen por Internet. SISTEMAS Y REDES: servidores de Internet, discos duros, correos electrónicos. LOBBIES CIBERNETICOS: enciclopedias online, foros, chats, etc 6 Autora: Andrea Miguel
  • 7. CiberCrimen 7 Autora: Andrea Miguel
  • 8. CiberCrimen 8 Autora: Andrea Miguel
  • 9. CiberCrimen 9 Autora: Andrea Miguel
  • 10. CiberCriminal(Definición) Síndrome de Asperger (SA) Trastorno generalizado del desarrollo, parte del espectro de perturbaciones autísticas, las personas con SA se describen: No son empáticas; sufren de "ceguera emocional". No poseen control voluntario de la mímica facial. Son incapaces de "leer entre líneas”. Se piensa que son superdotadas, lo que ocurre es que el cerebro afectado se concentra intensamente en temas específicos. Se interesan por: los medios de transporte y los ordenadores, tal vez debido a los aspectos de la física, lógica y causa-efecto que comparten estos ámbitos, sin interacción social. 10 Autora: Andrea Miguel
  • 11. CiberCriminal(Perfil Hacker) 11 Autora: Andrea Miguel
  • 12. CiberCriminal(Perfil Hacker) 12 Autora: Andrea Miguel
  • 13. CiberCriminal(CiberSociedad) 13 Autora: Andrea Miguel
  • 16. Delito Informático(Definición) El delito es un acto humano, (acción u omisión).Dicho acto ha: De ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Corresponder a un tipo legal (figura de delito), definido por ley. De ser culpable, imputable a dolo (intención) o a culpa(negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. Su ejecución u omisión debe estar sancionada por una pena. 16 Autora: Andrea Miguel
  • 17. Otras Definiciones… “Toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.” “Cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos.”( Organización para la Cooperación Económica (OCDE) en París ) 17 Autora: Andrea Miguel
  • 19. Delito Informático(Clasificación) El mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: Como Instrumento o medio(Ejemplo: Falsificación de documentos vía computarizada). Como fin u objetivo (Ejemplo: Programación de instrucciones que producen un bloqueo total al sistema). 19 Autora: Andrea Miguel
  • 20. Clasificación ONU 20 Autora: Andrea Miguel
  • 21. Delito Informático 21 Autora: Andrea Miguel
  • 22. Delito Informático 22 Autora: Andrea Miguel