PREVENCIÓN DE DELITO CIBERNÉTICO
|
|
- María Dolores Ojeda Blanco
- hace 7 años
- Vistas:
Transcripción
1 Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO
2 RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad: Prevención Integral del Delito Información y Canales de Denuncia Factores de Protección
3 DELITO CIBERNÉTICO Es el robo o manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
4 Un Dato: El 48 % de los jóvenes mexicanos entre los 12 y 19 años utilizan la red un promedio de 2 horas 42 minutos diarios.
5 PARA QUÉ SIRVE UNA COMPUTADORA? ENVIAR / RECIBIR E MAIL BAJAR CHAT MUSICA CHATEAR EDITAR FOTOS REDES SOCIALES HACER TAREA HACER TRABAJOS JUGAR
6 QUÉ MAS NOS DA UNA COMPUTADORA? LIBERTAD Reconocimiento, Identidad Poder y seguridad Clandestinidad, Intimidad Apoyo Social Disponibilidad las 24 horas del día Intensidad
7 Un Dato: Actualmente, el 55% de las computadoras con acceso a Internet en nuestro país, están instaladas en los hogares y el 45% en empresas.
8 REDES SOCIALES TODOS ESTAMOS CONECTADOS HI 5
9 QUE SE DEBE PROTEGER EN UNA COMPUTADORA?
10
11 CONCEPTOS Phishing: Sin duda este es el fraude más común en la actualidad y consiste en obtener información sensible (Números de cuenta, contraseñas, etc.) de un usuario bancario mediante el envío de correos falsos, haciéndose pasar por tu banco. Ejemplos: (ver ortografía) Sincronización Urgente BBVA-Bancomer Paga aquí tu recibo telefónico TELMEX!!! Recibiste una Tarjetas el gusanito. Tienes un admirador secreto Escándalo Paulina Rubio besa a Shakira en concierto! Ve la foto Recarga tu celular aquí y obtén 60% tiempo aire más GRATIS Chec quien te ha eliminado de la lista de contactos Bill Gates esta regalando su fortuna! Laptops gratis! Spyware: Son programas que se instalan en la computadora sin tu conocimiento ni autorización con la finalidad de registrar información de tus actividades como: programas o archivos que usas, páginas que consultas, etc.
12 DELITO CIBERNÉTICO TIPO UNO: DAÑO PATRIMONIAL Robo de Identidad Phishing Fraudes en e-commerce (portales de subasta) Fraudes online (compras en tiendas virtuales) Clonación de Tarjetas de Crédito, Carding (utilización ilegal de tarjetas de crédito)
13
14 FRAUDE
15 RECONOCER PÁGINAS INSEGURAS La pagina original se maneja en un protocolo seguro https la pirata NO.
16 RECONOCER PÁGINAS INSEGURAS Las páginas seguras siempre tienen un candado en la parte Inferior derecha.
17 VIRUS, PUBLICIDAD Y ESPÍAS En Internet, se transmiten por: Cadenas Archivos no pedidos Archivos ocultos
18 RECOMENDACIONES Comprueba que el sitio de tu banco o donde piensas comprar cuenta con las señales de seguridad.
19
20 Un Dato: Sólo bastan 10 minutos para que un delincuente logre tener desnudo al menor frente a la computadora. Sólo bastan 15 días para que un delincuente logre tener contacto físico con el menor que contacto a través de la computadora.
21 Un Dato: México ocupa el segundo lugar en delitos cibernéticos, el 50% está relacionado con la pornografía infantil.
22 Peligros en el Internet Las bandas de explotadores sexuales de infantes inician contactos con sus posibles víctimas a través de Internet CHAT. Explotan la curiosidad natural de los niños y adolescentes. Comienzan a ganar su confianza. Inicia el primer contacto físico.
23 PELIGRO EN LOS CHAT CLEOPATRA RECOMENDACIONES CLEO94 Nunca debes publicar información personal así como decir tus datos personales o los de tu familia, como número telefónico familiar o celular, dirección, o nombre de tu escuela, solo deben compartir la contraseña con una persona de su confianza; ya que existen redes de delincuentes y no sabes con quien estas hablando. Si recibes mensajes en los cuales buscan seducirte, te ilusionan, te amenazan, te chantajean o te intimidan, DENUNCIA AL 089
24 RECOMENDACIONES Nunca debes publicar información personal, como número telefónico familiar o celular, dirección, o nombre de tu escuela, solo deben compartir la contraseña con una persona de su confianza.
25 Situación en la RED En Internet, los menores están expuestos a: Materiales gráficos inadecuados. Paginas de pornografía Imágenes animadas Materiales videográficos Videos violentos Videos pornográficos
26 AMENAZAS POR CORREO ELECTRONICO TE VOY A DESTROSAR PERO PRIMERO MATO A TU FAMILIA
27 DIFAMACIONES
28 NARCOMENUDEO Es la posesión, comercio o suministro de estupefacientes o psicotrópicos que, cuando por la cantidad y presentación o forma de empaque, determina su distribución en dosis individuales, tipificado como delito federal contra la salud.
29 RECOMENDACIONES La ubicación de los equipos de cómputo en las casas, deben de estar en áreas de acceso a toda la familia, evitando sitios restringidos
30 RECOMENDACIONES No subir material a la red como fotos o imágenes irresponsablemente.
31 CUÁL ES TU PASWORD? PROTEGE TU COMPU felipe navegaprotegidofelipe navegapr0tegid0felipe
32 RECOMENDACIÓN Al igual que el mundo físico, los delincuentes cibernéticos continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Por ello ni el mejor programa de control supera a la comunicación y la educación de los hijos.
33
34 Qué datos se necesitan para denunciar una página de pornografía infantil? URL (dirección electrónica del sitio) ejemplo: Nombre o alias del sospechoso Correo electrónico del sospechoso Descripción de las imágenes Enviar encabezados de correo electrónico, si se establece contacto con algún pedófilo.
35 (Celulares Texto e Imágenes) denuncia@ssp.gob.mx delitocibernetico_pf@ssp.gob.mx
36 GRACIAS
Delito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesUniversidad Autónoma del Estado de México
Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios
Más detallesDile sí a la seguridad en nuestros canales
Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet
Más detallesFuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá.
La Internet y las redes sociales forman parte de nuestro día a día. Y en este mundo existen amenazas que tú debes prevenir para cuidarte. Aquí te compartimos información valiosa y recomendaciones. CONÉCTATE
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesSpear-Phishing CONSEJOS
Spear-Phishing CONSEJOS Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesUnidad de Policía Cibernética y Delitos Contra Menores
Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras
Más detalles10 pasos para mantenerte seguro en Internet
10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesBRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO
BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico
Más detallesSecuestros por Facebook
2 2 6/12/2015 Secuestros por Facebook INTEGRANTES: INDRA PAMELA PE- REZ CAMACHO ALISON WENDOLINE JESUS TORIZ ROSNY JOCELYN PALACIOS TORREES LESLI EURIDICE CON- TRERAS CAMPOS Qué es un secuestro? Qué es
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesRecogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.
R E C O M E D A C I O E S P A R A E L U S O S E G U R O D E I T E R E T. Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C PRESENTA ING. GABRIEL CRUZ CRUZ
ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C SKIMMER COMO DELITO CIBERNETICO (MAQUINA PARA CAPTAR DATOS DE BANDAS MAGNETICAS) PRESENTA ING. GABRIEL CRUZ CRUZ ESPECIALISTA DELITOS CIBERNETICOS 1
Más detalles49% mujeres / 51% hombres Edad 27% / 22% / 18% Clase social ABC+ 25% / C 19% / CD+ DE 56%
VARIABLES ESTUDIO DE CONSUMO DE MEDIOS Y DISPOSITIOS ENTRE INTERNAUTAS MEXICANOS Sexo 49% mujeres / 51% hombres Edad 27% 13-18 / 22% 19-25 / 18% 26-32 Clase social ABC+ 25% / C 19% / CD+ DE 56% Área Número
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesUSUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite
USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,
Más detallesREDES SOCIALES. para menores
REDES SOCIALES para menores Contenidos 01 Introducción 02 Beneficios 03 04 05 Consejos de utilización Configuración de privacidad Redes sociales para niños Introducción Qué son? - Son sistemas de hardware
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2016
Seguridad en Internet: la visión de los usuarios. Estado de situación 2016 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesCompra segura en INTERNET FICHAS PRÁCTICAS
Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesLos Niños del Internet
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Los Niños del Internet Los Niños del Internet Por Jorge Christian Durán Lara numero-06 [1] Internet [2] información [3] niños
Más detallesEXPEDIENTE N. º LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:
Ley especial para la protección de los derechos de la niñez y la adolescencia frente a la violencia y el delito en el ámbito de las tecnologías de la información y la comunicación y reformas al código
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX Junio 2017 LÍNEAS DE ACCIÓN GENERALES PARA LA PREVENCIÓN Y DISMINUCIÓN DE FACTORES DE RIESGO EN AMBIENTES
Más detallesCIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga
CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesEL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen
EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo
Más detallesSeguridad de la Información
Seguridad de la Información Número SAT: Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada
Más detallesUso seguro y responsable de Internet
Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos
Más detallesGestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Más detallesProblemática. Argumentación
QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO
Más detallesTaller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008
Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra
Más detallesRECLAMACIONES A LA BANCA POR UN POSIBLE FRAUDE EN COMERCIO ELECTRÓNICO. Primer Trimestre 2018
RECLAMACIONES A LA BANCA POR UN POSIBLE FRAUDE EN COMERCIO ELECTRÓNICO Primer Trimestre 2018 1 IMPORTANCIA DEL COMERCIO ELECTRÓNICO EN MÉXICO 2 COMERCIO ELECTRÓNICO EN MÉXICO 2017* 4.1 MILLONES FUERON
Más detallesINTERNET SEGURA. Consejos para navegar seguros en internet para alumnos y profesores
INTERNET SEGURA Consejos para navegar seguros en internet para alumnos y profesores INTERNET ES COMO EL MUNDO ENTERO Hay cosas buenas y cosas malas. Prevengamos las malas Para disfrutar más de las buenas!
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesClase 2 - Transicional. Lo esencial de Internet
Clase 2 - Transicional Lo esencial de Internet 1 Inicie sesión en el Chromebook con la cuenta de prueba provista Escriba su nombre de usuario Gmail y contraseña (Password) que se proporcionó en su hoja.
Más detallesPresupuesto y Ahorro
Presupuesto y Ahorro Presupuesto y Ahorro Lo que importa no es cuánto ganas si no como administras el dinero que tienes. El presupuesto es la base de una correcta administración del dinero. Los pasos para
Más detallesPROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.
PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías
Más detallesOficina de Nuevas Tecnologías de la Mancomunidad de Tentudía
Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesEL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA
EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se
Más detallesProtéjase del Phishing
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesMcAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas
McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,
Más detallesEbusiness: Cómo vender por Internet?
Ebusiness: Cómo vender por Internet? www.cileperu.org/etienda LOGO Contenido 1. 2. 3. 4. Internet como mercado E-business y e-commerce Riesgos o peligros emarketing Los internautas en Perú tienen, mayoritariamente,
Más detallesJuega con tus contraseñas
Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será
Más detallesEl consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp
El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp
Más detallesMEDIDAS DE CIBERPREVENCIÓN
MEDIDAS DE CIBERPREVENCIÓN ciberprevencion@sspslp.gob.mx @Ciber_SSP_SLP www.sspslp.gob.mx Ciberprevención Recomendaciones Generales La Unidad de Prevención de Delitos Cibernéticos, brinda asesoría a la
Más detallesMÓDULO 3: BLOQUE DE USO
MÓDULO 3: BLOQUE DE USO Nº formulario: Id: Código geo: Nombre del entrevistado: CI: Fecha de visita: / / CI Asistente: I. TELEVISION Comencemos conversando sobre el uso que ud. le da a la TV P5. Cuántas
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesSeguridad en la Red. Por Judith Broadhurst. Las computadoras y los modems nos conectan a un mundo de diversión, pero
Seguridad en la Red Por Judith Broadhurst Las computadoras y los modems nos conectan a un mundo de diversión, pero mucho cuidado, uno nunca sabe quién está al otro extremo de la línea. Por las noches,
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesContent. Ejes temáticos 1 Concepto de Informática y Computador. Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas
Content Ejes temáticos 1 Concepto de Informática y Computador 2 Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas INTERNET 7 11 EJES TEMÁTICOS UNIDAD 1 EJES TEMÁTICOS La informática
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. INFORMACIÓN GENERAL Título del Curso : Detección y
Más detallesUso de TIC y prevención del Ciberbullying
II Jornada de Integración de Saberes sobre Adolescencias de la Sociedad Peruana de Adolescencia y Juventud SPAJ Uso de TIC y prevención del Ciberbullying DRA. MILAGROS TOLEDO PSIQUIATRA DE NIÑOS Y ADOLESCENTES
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesVisión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012
Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar
Más detallesUn seguro con una app para prevenir y actuar ante el ciberbullying. DAS Ciberbullying Soluciones de protección jurídica para particulares
Un seguro con una app para prevenir y actuar ante el ciberbullying DAS Ciberbullying Soluciones de protección jurídica para particulares Una compañía del Grupo Asegurador Porque es importante proteger
Más detallesSAPS QUE FA EL TEU FILL EN INTERNET?
SAPS QUE FA EL TEU FILL EN INTERNET? QUIEN SOY YO? PARA QUÉ SIRVEN LAS REDES SOCIALES? PARA COTILLEAR PARA ESTAR EN CONTACTO CON LA GENTE QUE QUIERES PARA HACERNOS OÍR! CONSEJOS Las fotos haciendo el tonto
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesExtorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito
Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Mantente alerta! El teléfono residencial o celular- puede ser un medio de extorsión o de fraude. Con
Más detallesSEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES 18 de abril 2016 ÍNDICE USO DE REDES SOCIALES HÁBITOS DE CONSUMO EN REDES SOCIALES PERCEPCIÓN DE SEGURIDAD 3 7 11 2 1 USO DE REDES SOCIALES 3 Las redes sociales son medios de
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesStatus de la legislación mexicana en materia de cibercrimen
Status de la legislación mexicana en materia de cibercrimen Ivonne Muñoz Torres blog.derecho-informatico.org Agosto 2010 Lámina 1/199 Nuestro hoy Información Robo Daño Personas Robo de identidad Descargas
Más detallesEl Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesTIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II
TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesPerspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público
OBRA SOCIAL PARA LA ACTIVIDAD DOCENTE COMITÉ DE ÉTICA DE LA INVESTIGACIÓN Y COMITÉ DE BIOÉTICA SEMINARIOS DE BIOÉTICA Y ÉTICA DE LA INVESTIGACIÓN EN SALUD BUENOS AIRES, 27 DE JUNIO DE 2017 Perspectivas
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesMaterial complementario EDUCACIÓN PRIMARIA. Nuevas tecnologías
Material complementario EDUCACIÓN PRIMARIA Nuevas tecnologías OBJETIVO DEL TALLER Aprender a utilizar de forma segura y responsable las nuevas tecnologías, sobre todo el teléfono móvil e Internet. CONTENIDOS
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesREDES SOCIALES DISTRITO ESCOLAR UNIFICADO DE FONTANA 8 DE NOVIEMBRE DE 2016
REDES SOCIALES DISTRITO ESCOLAR UNIFICADO DE FONTANA 8 DE NOVIEMBRE DE 2016 1 NUESTRO MUNDO QUE NUNCA PARA DE CAMBIAR LAS REDES SOCIALES Y LOS JÓVENES En este tiempo, el internet ya no es una experiencia
Más detallesUna de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.
Internet Seguro Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Herramienta investigativa. Acceso a material educativo. Optimiza la calidad de los
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesADMIN PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES CELULARES (57) (57) (57) TELÉFONO (5)
CELULARES (57) 300 5529057 (57) 300 7668904 (57) 301 4949660 PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES TELÉFONO (5) 691-3355 EMAIL info@admintaxi.com SABIAS QUE? Los hackers pueden disfrazarse
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesVisita nuestra web en Para un uso responsable de las Tecnologías de la Información y la Comunicación
Visita nuestra web en www.viveinternet.es de la edición: Gobierno de Canarias, 2010 del texto: Alexis Ravelo de los dibujos: Alberto Hérnandez Rivero Para un uso responsable de las Tecnologías de la Información
Más detallesUsos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles
Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y
Más detallesINSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS
INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la
Más detallesPATRONATO NACIONAL DE LA INFANCIA
PATRONATO NACIONAL DE LA INFANCIA PANI Competencias y función Su fin primordial es proteger especialmente y en forma integral a las personas menores de edad y sus familias, como elemento natural y pilar
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesÍNDICE. 1. Indicadores de la Sociedad de la Información por género en España 5
Datos Mayo 2016 ÍNDICE 1. es de la Sociedad de la Información por género en 5 2. es de la Sociedad de la Información por género - Comparativa entre y UE 9 3. es de la Sociedad de la Información por género
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesMANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK
MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK Inicio de sesión aplicativo Spark El aplicativo Spark se encuentra ubicado en el escritorio de windows como acceso directo o en el menu programas
Más detalles