Delito Cibernético. Son aquellos delitos que se comenten
|
|
- Julián Salinas Silva
- hace 5 años
- Vistas:
Transcripción
1 Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas de mensajería, etc.)
2 La mayoría de estos delitos comprenden: Fraude Robo de identidad Pornografía infantil Sabotaje Extorsión En materia de derecho de autor (Piratería) Tráfico y trata de personas Acceso ilícito y equipos de informática (virus, gusanos, espionaje y hackers)
3 Phishing o fraude electrónico Sitio falso Consiste en el robo de información personal y/o financiera por medio de la falsificación de sitios o aplicación de confianza El usuario cree ingresar los datos en un sitio confiable, cuando en realidad, estos son enviados directamente al atacante. Logotipos no oficiales o de administraciones pasadas crq16.org.tr Constantemente aparecen ventanas de diálogo Formularios donde se solicita información personal
4 Actualmente se realiza por medio de paginas web clonadas y correos electrónicos Phishing o fraude electrónico Que aparentar ser sitios oficiales de dependencias gubernamentales o bancarias Que solicitan datos personales, información de cuentas bancarias o distintas tarjetas. cfe.gob.mx Sitio oficial Enlaces con mas sitios oficiales
5 Phishing o fraude electrónico Precios bajos en comparación a productos con iguales características. Publican a nombre de grandes empresas o instituciones. Faltas de ortografía y facilidades de pago.
6 Sexting (Sex-Texting) Se refiere al envió de contenido sexual por medio de equipos tecnológicos. Riesgos al practicarlo La publicación o difusión del contenido en redes sociales, la web, etc. Extorsión Acoso sexual Bullying Puede llamar la atención de depredadores sexuales Piénsalo bien antes de practicarlo y siempre recuerda que al enviar imágenes o videos pierdes el control total de estos.
7 Sextorsión (Extorsión Sexual) En mayoría se da por medio de imágenes o videos con contenido sexual, enviados previamente en la practica de Sexting Posteriormente la victima es obligada a: Cantidades de dinero, enviar más contenido sexual, tener relaciones sexuales, producir pornografía u otras acciones.
8 Extorsión Telefónica Recibes una llamada donde se hacen pasar por familiares, empleados de bancos, empresas telefónicas para obtener información personal, confidencial o de tarjetas bancarias. La información que proporcionaste es utilizada para extorsionarte.
9 Evita la extorsión telefónica No contestes números desconocidos. Comparte experiencias y métodos que utilizan los extorsionadores. Mantén la calma. No proporciones información personal, confidencial o de tarjetas bancarias. Denuncia al 911 o 089. No creas en amenazas de extorsionadores ni cedas ante la presión. Ten cuidado con la información que publicas en redes sociales.
10 Ciberbullying Es el uso de medios telemáticos para practicar acoso psicológico entre iguales. Las comunes son: burlas, amenazas, humillación, acusaciones falsas, seguimiento, chantajes, robo de identidad y destrucción o manipulación de datos.
11 Ciberbullying Publicaciones falsas en redes sociales. Publicación de imágenes reales o editadas. Adolescentes y niños son los mas vulnerables a esta práctica Creación de perfiles falsos para afectar a la víctima. Comentarios ofensivos, burlas, amenazas. Si te identificas con alguna de estas conductas acércate y cuéntale a tus padres o profesores.
12 Menor desaparecido Encuadra en la desaparición forzada de personas, en donde se desconoce la ubicación de un menor de edad.
13 Pornografía infantil La pornografía o explotación sexual infantil es llevada a cabo por pedófilos o pederastas. Aprovechándose de la fragilidad y vulnerabilidad de niños y adolescentes para someterlos como objetos sexuales con o sin su consentimiento. A través de la publicación de videos, fotos o citas acordadas.
14 Trata de Personas Cibernético Es la explotación de personas, utilizando amenazas, el rapto, el fraude, abuso de poder Puede ser: Laboral, sexual, mendicidad, para contraer matrimonio, y para la comisión de otros delitos.
15 Acceso ilícito a equipos de cómputo Gusanos. Son un subconjunto de malware y pueden duplicarse a sí mismos. Como las redes locales, el correo electrónico, los programas de mensajería instantánea y dispositivos USB. Ransomware ó Secuestradores. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones. La víctima debe pagar al atacante, para obtener la contraseña que libera su información.
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesSEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:
SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesSecretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva
Secretaría de Seguridad Pública del la CDMX Policía de Ciberdelincuencia Preventiva Patrullaje y atención a victimas Esta área esta conformada por oficiales de policía, los cuales tiene la misión de atender
Más detallesUniversidad Autónoma del Estado de México
Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesSpear-Phishing CONSEJOS
Spear-Phishing CONSEJOS Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesDile sí a la seguridad en nuestros canales
Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet
Más detallesPara qué sirve un barrido electrónico
Para qué sirve un barrido electrónico La informática forense ha tomado más cabida en el mundo. En la actualidad esta realiza la detección y análisis de las vulnerabilidades. Cada día se registran más casos
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesEL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen
EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX Junio 2017 LÍNEAS DE ACCIÓN GENERALES PARA LA PREVENCIÓN Y DISMINUCIÓN DE FACTORES DE RIESGO EN AMBIENTES
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesLos Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes
Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Niñas y Adolescentes 05 de Junio La Plata, Argentina Pilar Ramírez, Coordinadorade Programas y Asesora Legal, LAC ICMEC Nativos
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesUso seguro y responsable de Internet
Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesFuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá.
La Internet y las redes sociales forman parte de nuestro día a día. Y en este mundo existen amenazas que tú debes prevenir para cuidarte. Aquí te compartimos información valiosa y recomendaciones. CONÉCTATE
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesEL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA
EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se
Más detallesCIBERVIOLENCIA DE GENERO
CIBERVIOLENCIA DE GENERO CIBERCRIMEN Actividades delictivas perpetración se lleva a cabo utilizando TIC AFECTA TANTO A HOMBRE COMO MUJERES Cada vez más es un medio muy utilizado para realizar acciones
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesProblemática. Argumentación
QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesCULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA
CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso
Más detallesNuevos retos de Seguridad la importancia del elemento humano
Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesPresentado por: Staff del Grupo 21
Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía
Más detallesTIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II
TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta
Más detallesEl Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
Más detallesBRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO
BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico
Más detallesRiesgos para Menores y Adolescentes en Internet.
Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la
Más detallesINSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS
INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la
Más detallesVIOLÊNCIA SEXUAL. Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO
VIOLÊNCIA SEXUAL Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO Elaboración y distribución: Secretaría Nacional de Políticas para las Mujeres Secretaría
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesQué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías
Abuso y Explotación Sexual Infantil por Medio de las Tecnologías Qué hace ICMEC? ICMEC identifica lagunas en la capacidad de la comunidad mundial para proteger adecuadamente a los niños, niñas y adolescentes
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesRubén Moreno y Daniel Cruz
Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de
Más detalles"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.
"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea
Más detallesUnidad de Policía Cibernética y Delitos Contra Menores
Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesAMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es
Más detallesPerspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público
OBRA SOCIAL PARA LA ACTIVIDAD DOCENTE COMITÉ DE ÉTICA DE LA INVESTIGACIÓN Y COMITÉ DE BIOÉTICA SEMINARIOS DE BIOÉTICA Y ÉTICA DE LA INVESTIGACIÓN EN SALUD BUENOS AIRES, 27 DE JUNIO DE 2017 Perspectivas
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca del uso
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesCIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga
CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del
Más detallesEdita: Instituto Asturiano de la Mujer del Principado de Asturias Adaptado y validado a lectura fácil por: Asturias D.L.: AS
ACOSO Y ABUSO SEXUAL EN LAS REDES SOCIALES Edita: Instituto Asturiano de la Mujer del Principado de Asturias Adaptado y validado a lectura fácil por: Asturias D.L.: AS 04378-2018 ÍNDICE 1. Introducción...Página
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesBoletín electrónico año VIII - núm de mayo de 2016
Tus derechos son nuestra fuerza! Boletín electrónico La trata de personas: Una forma de esclavitud moderna La trata de personas es una violación a los derechos humanos y es considerada una forma de esclavitud
Más detallesPRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E
PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E El suscrito Diputado Sergio Salomón Céspedes Peregrina, integrante del Grupo Legislativo del
Más detallesRobo de identidad Titulo
Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesGestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesAVERIGUACIONES PREVIAS INICIADAS
GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009
Más detallesEl consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp
El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp
Más detallesACTOS Y MEDIOS QUE DAN LUGAR AL DELITO DE TRATA DE PERSONAS
Ley 79 de 9 de noviembre de 2011 QUÉ ES EL DELITO DE TRATA DE PERSONAS? Se entenderá la captación, el transporte, el traslado, la acogida o la recepción de personas, recurriendo a la amenaza o al uso de
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesIngeniería Social DR. SANTIAGO ACURIO DEL PINO
Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Agenda Cual es el Sistema seguro Correos Falso Qué es la Ingeniería Social Conociendo al enemigo Consejos para no caer Preguntas Sistema Seguro Un sistema
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesPREVENCIÓN DEL DELITO CIBERNÉTICO
PREVENCIÓN DEL DELITO CIBERNÉTICO LA DIVISIÓN CIENTÍFICA DE LA POLICIA FEDERAL DIVISIONES DE LA POLICÍA FEDERAL SEGURIDAD REGIONAL FUERZAS FEDERALES ANTIDROGAS xxx INVESTIGACIÓN INTELIGENCIA GENDARMERÍA
Más detallesEn España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.
A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen
Más detallesCampaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana
RIESGOS EN LÍNEA: SEXTING O ENVÍO DE CONTENIDOS ERÓTICOS POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 3 1 Educación para una ciudadania digital en la República
Más detallesInstituto de Acceso a la Información Pública del Estado de Chiapas DATOS PERSONALES Y REDES SOCIALES
Instituto de Acceso a la Información Pública del Estado de Chiapas DATOS PERSONALES Y REDES SOCIALES QUÉ SON LOS DATOS PERSONALES? QUÉ SON LOS DATOS PERSONALES? Cualquier información concerniente a una
Más detallesExtorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito
Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Mantente alerta! El teléfono residencial o celular- puede ser un medio de extorsión o de fraude. Con
Más detallesLos Niños del Internet
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Los Niños del Internet Los Niños del Internet Por Jorge Christian Durán Lara numero-06 [1] Internet [2] información [3] niños
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesMANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK
MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK Inicio de sesión aplicativo Spark El aplicativo Spark se encuentra ubicado en el escritorio de windows como acceso directo o en el menu programas
Más detallesUso de TIC y prevención del Ciberbullying
II Jornada de Integración de Saberes sobre Adolescencias de la Sociedad Peruana de Adolescencia y Juventud SPAJ Uso de TIC y prevención del Ciberbullying DRA. MILAGROS TOLEDO PSIQUIATRA DE NIÑOS Y ADOLESCENTES
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesPROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS
PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS Sexting 1. Qué es el sexting? El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesÍndice general. Presentación...5 Los autores...9
Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión
Más detalles_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN
+54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático
Más detallesLa trata de personas es un delito. Cartilla de prevención de delitos en materia de TRATA DE PERSONAS. -Primera Edición-
La trata de personas es un delito Cartilla de prevención de delitos en materia de TRATA DE PERSONAS 1 -Primera Edición- Cartilla de prevención de delitos en materia de trata de personas Primera edición,
Más detallesA C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:
A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la
Más detallesLA TUTORÍA Y LAS REDES SOCIALES
LA TUTORÍA Y LAS REDES SOCIALES Educación Medio Superior Laura Olivia Zúñiga Ruiz lauraozruiz2000@yahoo.com.mx Escuela de Bachilleres, Universidad Autónoma de Querétaro RESUMEN Las redes sociales son un
Más detallesAsociacio n Mexicana Contra Delitos Ciberne ticos, A.C.
LA A M C D C P R E S E N T A D E L I T O S C I B E R N E T I C O S R E C O M E N D A C I O N E S D E P R E V E N C I O N E S T A D I S T I C A S 1 TEMA: DELITOS CIBERNETICOS Qué es un delito cibernético?
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesEstás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación
Estamos preparados? Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Una verdad incomoda El Internet es INSEGURO
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detalles