尊敬的 微信汇率:1円 ≈ 0.046166 元 支付宝汇率:1円 ≈ 0.046257元 [退出登录]
SlideShare una empresa de Scribd logo
DELITOS
INFORMÁTICOS
Competencias fundamentales en tics
Por Johnatan Ciro Agudelo
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
Estos se definen como:
• “Delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet”
• “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aun más la identificación y persecución de los mismos
TIPOS DE DELITOS INFORMÁTICOS
Clasificación según el “Convenio sobre la
Ciberdelincuencia” de 1 de Noviembre de 2001
• Con el fin de definir un marco de referencia en el campo de las tecnologías y
los delitos para la Unión Europea, en Noviembre de 2001 se firmó en
Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En
este convenio de propone una clasificación de los delitos informáticos en
cuatro grupos:
1. Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y
sistemas informáticos:
• Acceso ilícito a sistemas informáticos
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
2. Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos
• Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
3. Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de datos.
4. Delitos relacionados con infracciones de
la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
SOBRE SEGURIDAD INFORMÁTICA
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web.
• Instale un Antivirus y actualícelo con frecuencia.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet
• Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías destinados a
recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la
utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
• Navegue por páginas web seguras y de confianza
• Sea cuidadoso al utilizar programas de acceso remoto.
• Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo estafas
RELACIÓN CON CORREO
ELECTRÓNICO
• No abra mensajes de correo de remitentes desconocidos.
• Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
• No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo
de mensajes no deseados.
TENGA EN CUENTA:
• En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o
de aplicar la solución más efectiva posible.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Danizsa Arlett Rojas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
nancyflor
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
Jose Torres
 
Act.4
Act.4Act.4
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
GeekInformatico
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
DayanAristizabal
 

La actualidad más candente (13)

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Act.4
Act.4Act.4
Act.4
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 

Destacado

Rethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_ResumeRethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_Resume
Rethinakumari Anbazhagan
 
Gulab_-1-
Gulab_-1-Gulab_-1-
Planejamento estratégico individual
Planejamento estratégico individualPlanejamento estratégico individual
Planejamento estratégico individual
Kelly Metzker
 
Қаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ ПокупателиҚаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ Покупатели
Elaman Karatay
 
FAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITYFAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITY
Guglielmo (guʎ'jɛlmo/) Garofalo
 
DD Portfolio - Ver 02
DD Portfolio - Ver 02DD Portfolio - Ver 02
DD Portfolio - Ver 02
Muhammad Junaid Bin Yousuf
 
Skywell company Presentation
Skywell company PresentationSkywell company Presentation
Skywell company Presentation
Nataly Gusak
 
сагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиентысагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиенты
Erkebulan Sagintaev
 
14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg
Randa Van Beek
 
Қаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ ПокупателиҚаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ Покупатели
Elaman Karatay
 
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra
 
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron EscobarC.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
victor peña
 
Cuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise BolhosaCuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise Bolhosa
tauani26
 
D alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomoD alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomo
DAVID ALFARO LEAL
 
Photoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito EnvelhecidoPhotoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito Envelhecido
cadunlemos
 
Repollo
RepolloRepollo
Go To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. readyGo To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. ready
Brand Remedy
 
Aprendizaje autonomo y significativo
Aprendizaje autonomo y significativoAprendizaje autonomo y significativo
Aprendizaje autonomo y significativo
fatima2801
 
Microcomputadoras al detalle
Microcomputadoras al detalleMicrocomputadoras al detalle
Microcomputadoras al detalle
Lupiita Paniagua
 
Brand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketingBrand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketing
Brand Remedy
 

Destacado (20)

Rethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_ResumeRethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_Resume
 
Gulab_-1-
Gulab_-1-Gulab_-1-
Gulab_-1-
 
Planejamento estratégico individual
Planejamento estratégico individualPlanejamento estratégico individual
Planejamento estratégico individual
 
Қаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ ПокупателиҚаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ Покупатели
 
FAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITYFAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITY
 
DD Portfolio - Ver 02
DD Portfolio - Ver 02DD Portfolio - Ver 02
DD Portfolio - Ver 02
 
Skywell company Presentation
Skywell company PresentationSkywell company Presentation
Skywell company Presentation
 
сагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиентысагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиенты
 
14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg
 
Қаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ ПокупателиҚаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ Покупатели
 
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)
 
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron EscobarC.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
 
Cuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise BolhosaCuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise Bolhosa
 
D alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomoD alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomo
 
Photoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito EnvelhecidoPhotoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito Envelhecido
 
Repollo
RepolloRepollo
Repollo
 
Go To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. readyGo To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. ready
 
Aprendizaje autonomo y significativo
Aprendizaje autonomo y significativoAprendizaje autonomo y significativo
Aprendizaje autonomo y significativo
 
Microcomputadoras al detalle
Microcomputadoras al detalleMicrocomputadoras al detalle
Microcomputadoras al detalle
 
Brand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketingBrand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketing
 

Similar a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
Fernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
gnruben
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 

Último

formato CORPORACIÖN TECNICA ALEMANA.pdf
formato CORPORACIÖN TECNICA  ALEMANA.pdfformato CORPORACIÖN TECNICA  ALEMANA.pdf
formato CORPORACIÖN TECNICA ALEMANA.pdf
Unidad de Emprendimiento ambulante
 
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
AzulVillegas1
 
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
RosngelaYagualdelaA
 
Guía proyecto investigación cuantitativa Versión Final-1.pdf
Guía proyecto investigación cuantitativa Versión Final-1.pdfGuía proyecto investigación cuantitativa Versión Final-1.pdf
Guía proyecto investigación cuantitativa Versión Final-1.pdf
FATIMACARINAMAUECOGO
 
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
Ergosfera
 
Análisis de hemograma canino, hemocrito
Análisis de hemograma canino, hemocritoAnálisis de hemograma canino, hemocrito
Análisis de hemograma canino, hemocrito
LindaMayteFrancoRamb
 
LITERATURA ORAL, MAPA y ejemplos de la historia.pdf
LITERATURA ORAL, MAPA y ejemplos de la historia.pdfLITERATURA ORAL, MAPA y ejemplos de la historia.pdf
LITERATURA ORAL, MAPA y ejemplos de la historia.pdf
TimoteoQuinteToralva
 
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
noahguerrarodriguez
 
Analítica y Datos-Beatriz García-Jun 2024.pdf
Analítica y Datos-Beatriz García-Jun 2024.pdfAnalítica y Datos-Beatriz García-Jun 2024.pdf
Analítica y Datos-Beatriz García-Jun 2024.pdf
analiticaydatos
 
Impacto económico de los Institutos Tecnológicos de REDIT
Impacto económico de los Institutos Tecnológicos de REDITImpacto económico de los Institutos Tecnológicos de REDIT
Impacto económico de los Institutos Tecnológicos de REDIT
Ivie
 
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
analiticaydatos
 
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
ChristianAngelesMend
 
La cultura Paracas y sus diferentes etapas
La cultura Paracas y sus diferentes etapasLa cultura Paracas y sus diferentes etapas
La cultura Paracas y sus diferentes etapas
75256737
 
Grupo 04: Dispersión y absorción de luz.pdf
Grupo 04: Dispersión y absorción de luz.pdfGrupo 04: Dispersión y absorción de luz.pdf
Grupo 04: Dispersión y absorción de luz.pdf
naticlas0
 
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdfTESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
La Huella - Empresa Social
 
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdfREPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
IrapuatoCmovamos
 
Reporte de incidencia delictiva regional abril 2024.pdf
Reporte de incidencia delictiva regional abril 2024.pdfReporte de incidencia delictiva regional abril 2024.pdf
Reporte de incidencia delictiva regional abril 2024.pdf
OBSERVATORIOREGIONAL
 
Excel avanzado Diagrama de Pareto 2024 .
Excel avanzado Diagrama de Pareto 2024 .Excel avanzado Diagrama de Pareto 2024 .
Excel avanzado Diagrama de Pareto 2024 .
Nombre Apellidos
 
Diagramas de Pareto EXCEL TECNOLOGIA.pdf
Diagramas de Pareto EXCEL TECNOLOGIA.pdfDiagramas de Pareto EXCEL TECNOLOGIA.pdf
Diagramas de Pareto EXCEL TECNOLOGIA.pdf
SamuelOjedaViveros
 

Último (20)

formato CORPORACIÖN TECNICA ALEMANA.pdf
formato CORPORACIÖN TECNICA  ALEMANA.pdfformato CORPORACIÖN TECNICA  ALEMANA.pdf
formato CORPORACIÖN TECNICA ALEMANA.pdf
 
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
263101106-Nom-022-Terapia-de-Infusion-Presentacion.pptx
 
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
DOCUMENTACIÓN MACRO, MESO Y MICRO QUE SE UTILIZA EN EL SISTEMA DE EDUCACIÓN D...
 
Guía proyecto investigación cuantitativa Versión Final-1.pdf
Guía proyecto investigación cuantitativa Versión Final-1.pdfGuía proyecto investigación cuantitativa Versión Final-1.pdf
Guía proyecto investigación cuantitativa Versión Final-1.pdf
 
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
Mixticidad urbana en tejidos no residenciales: el caso de A Agrela en A Coruñ...
 
Análisis de hemograma canino, hemocrito
Análisis de hemograma canino, hemocritoAnálisis de hemograma canino, hemocrito
Análisis de hemograma canino, hemocrito
 
LITERATURA ORAL, MAPA y ejemplos de la historia.pdf
LITERATURA ORAL, MAPA y ejemplos de la historia.pdfLITERATURA ORAL, MAPA y ejemplos de la historia.pdf
LITERATURA ORAL, MAPA y ejemplos de la historia.pdf
 
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
9. Simbología del ojo y la mirada en el Tarot (Presentación) autor José Luis ...
 
Analítica y Datos-Beatriz García-Jun 2024.pdf
Analítica y Datos-Beatriz García-Jun 2024.pdfAnalítica y Datos-Beatriz García-Jun 2024.pdf
Analítica y Datos-Beatriz García-Jun 2024.pdf
 
Impacto económico de los Institutos Tecnológicos de REDIT
Impacto económico de los Institutos Tecnológicos de REDITImpacto económico de los Institutos Tecnológicos de REDIT
Impacto económico de los Institutos Tecnológicos de REDIT
 
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
Imagenes de la Inteligencia Artificial -Analitica y Datos-Beatriz Garcia-Mayo...
 
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
740177312-Estudio-Salarial-Per-2024-Nivel-Gerencial-Hunters-Group-2.pdf
 
La cultura Paracas y sus diferentes etapas
La cultura Paracas y sus diferentes etapasLa cultura Paracas y sus diferentes etapas
La cultura Paracas y sus diferentes etapas
 
Grupo 04: Dispersión y absorción de luz.pdf
Grupo 04: Dispersión y absorción de luz.pdfGrupo 04: Dispersión y absorción de luz.pdf
Grupo 04: Dispersión y absorción de luz.pdf
 
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdfTESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
TESIS FINAL - Fernández Esper Milagros (DNI 39.917.342).pdf
 
Constitución de una empresa en Honduras.pdf
Constitución de una empresa en Honduras.pdfConstitución de una empresa en Honduras.pdf
Constitución de una empresa en Honduras.pdf
 
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdfREPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
REPORTE SOBRE INCIDENCIA DELICTIVA - MAYO 2024.pdf
 
Reporte de incidencia delictiva regional abril 2024.pdf
Reporte de incidencia delictiva regional abril 2024.pdfReporte de incidencia delictiva regional abril 2024.pdf
Reporte de incidencia delictiva regional abril 2024.pdf
 
Excel avanzado Diagrama de Pareto 2024 .
Excel avanzado Diagrama de Pareto 2024 .Excel avanzado Diagrama de Pareto 2024 .
Excel avanzado Diagrama de Pareto 2024 .
 
Diagramas de Pareto EXCEL TECNOLOGIA.pdf
Diagramas de Pareto EXCEL TECNOLOGIA.pdfDiagramas de Pareto EXCEL TECNOLOGIA.pdf
Diagramas de Pareto EXCEL TECNOLOGIA.pdf
 

Delitos informáticos

  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS?
  • 3. Estos se definen como: • “Delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet” • “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos
  • 5. TIPOS DE DELITOS INFORMÁTICOS
  • 6. Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 • Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • 7. 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 8. 2. Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 9. 3. Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 10. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 12. Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. • Instale un Antivirus y actualícelo con frecuencia. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet • Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 13. Relacionados con la navegación en internet y la utilización del correo electrónico: • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. • Navegue por páginas web seguras y de confianza • Sea cuidadoso al utilizar programas de acceso remoto. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas
  • 14. RELACIÓN CON CORREO ELECTRÓNICO • No abra mensajes de correo de remitentes desconocidos. • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
  • 15. TENGA EN CUENTA: • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  翻译: