Delito Cibernético. Son aquellos delitos que se comenten

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Delito Cibernético. Son aquellos delitos que se comenten"

Transcripción

1 Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas de mensajería, etc.)

2 La mayoría de estos delitos comprenden: Fraude Robo de identidad Pornografía infantil Sabotaje Extorsión En materia de derecho de autor (Piratería) Tráfico y trata de personas Acceso ilícito y equipos de informática (virus, gusanos, espionaje y hackers)

3 Phishing o fraude electrónico Sitio falso Consiste en el robo de información personal y/o financiera por medio de la falsificación de sitios o aplicación de confianza El usuario cree ingresar los datos en un sitio confiable, cuando en realidad, estos son enviados directamente al atacante. Logotipos no oficiales o de administraciones pasadas crq16.org.tr Constantemente aparecen ventanas de diálogo Formularios donde se solicita información personal

4 Actualmente se realiza por medio de paginas web clonadas y correos electrónicos Phishing o fraude electrónico Que aparentar ser sitios oficiales de dependencias gubernamentales o bancarias Que solicitan datos personales, información de cuentas bancarias o distintas tarjetas. cfe.gob.mx Sitio oficial Enlaces con mas sitios oficiales

5 Phishing o fraude electrónico Precios bajos en comparación a productos con iguales características. Publican a nombre de grandes empresas o instituciones. Faltas de ortografía y facilidades de pago.

6 Sexting (Sex-Texting) Se refiere al envió de contenido sexual por medio de equipos tecnológicos. Riesgos al practicarlo La publicación o difusión del contenido en redes sociales, la web, etc. Extorsión Acoso sexual Bullying Puede llamar la atención de depredadores sexuales Piénsalo bien antes de practicarlo y siempre recuerda que al enviar imágenes o videos pierdes el control total de estos.

7 Sextorsión (Extorsión Sexual) En mayoría se da por medio de imágenes o videos con contenido sexual, enviados previamente en la practica de Sexting Posteriormente la victima es obligada a: Cantidades de dinero, enviar más contenido sexual, tener relaciones sexuales, producir pornografía u otras acciones.

8 Extorsión Telefónica Recibes una llamada donde se hacen pasar por familiares, empleados de bancos, empresas telefónicas para obtener información personal, confidencial o de tarjetas bancarias. La información que proporcionaste es utilizada para extorsionarte.

9 Evita la extorsión telefónica No contestes números desconocidos. Comparte experiencias y métodos que utilizan los extorsionadores. Mantén la calma. No proporciones información personal, confidencial o de tarjetas bancarias. Denuncia al 911 o 089. No creas en amenazas de extorsionadores ni cedas ante la presión. Ten cuidado con la información que publicas en redes sociales.

10 Ciberbullying Es el uso de medios telemáticos para practicar acoso psicológico entre iguales. Las comunes son: burlas, amenazas, humillación, acusaciones falsas, seguimiento, chantajes, robo de identidad y destrucción o manipulación de datos.

11 Ciberbullying Publicaciones falsas en redes sociales. Publicación de imágenes reales o editadas. Adolescentes y niños son los mas vulnerables a esta práctica Creación de perfiles falsos para afectar a la víctima. Comentarios ofensivos, burlas, amenazas. Si te identificas con alguna de estas conductas acércate y cuéntale a tus padres o profesores.

12 Menor desaparecido Encuadra en la desaparición forzada de personas, en donde se desconoce la ubicación de un menor de edad.

13 Pornografía infantil La pornografía o explotación sexual infantil es llevada a cabo por pedófilos o pederastas. Aprovechándose de la fragilidad y vulnerabilidad de niños y adolescentes para someterlos como objetos sexuales con o sin su consentimiento. A través de la publicación de videos, fotos o citas acordadas.

14 Trata de Personas Cibernético Es la explotación de personas, utilizando amenazas, el rapto, el fraude, abuso de poder Puede ser: Laboral, sexual, mendicidad, para contraer matrimonio, y para la comisión de otros delitos.

15 Acceso ilícito a equipos de cómputo Gusanos. Son un subconjunto de malware y pueden duplicarse a sí mismos. Como las redes locales, el correo electrónico, los programas de mensajería instantánea y dispositivos USB. Ransomware ó Secuestradores. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones. La víctima debe pagar al atacante, para obtener la contraseña que libera su información.

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting: SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva Secretaría de Seguridad Pública del la CDMX Policía de Ciberdelincuencia Preventiva Patrullaje y atención a victimas Esta área esta conformada por oficiales de policía, los cuales tiene la misión de atender

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

Spear-Phishing CONSEJOS

Spear-Phishing CONSEJOS Spear-Phishing CONSEJOS Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

Para qué sirve un barrido electrónico

Para qué sirve un barrido electrónico Para qué sirve un barrido electrónico La informática forense ha tomado más cabida en el mundo. En la actualidad esta realiza la detección y análisis de las vulnerabilidades. Cada día se registran más casos

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN. Junio 2017 CERT-MX DE DELITOS ELECTRÓNICOS POLICÍA FEDERAL DIVISIÓN CIENTÍFICA COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS ELECTRÓNICOS CERT-MX Junio 2017 LÍNEAS DE ACCIÓN GENERALES PARA LA PREVENCIÓN Y DISMINUCIÓN DE FACTORES DE RIESGO EN AMBIENTES

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,

Más detalles

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes

Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Adolescentes Los Delitos Informáticos y su Relación con la Explotación Sexual de Niños, Niñas y Adolescentes 05 de Junio La Plata, Argentina Pilar Ramírez, Coordinadorade Programas y Asesora Legal, LAC ICMEC Nativos

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Fuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá.

Fuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá. La Internet y las redes sociales forman parte de nuestro día a día. Y en este mundo existen amenazas que tú debes prevenir para cuidarte. Aquí te compartimos información valiosa y recomendaciones. CONÉCTATE

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se

Más detalles

CIBERVIOLENCIA DE GENERO

CIBERVIOLENCIA DE GENERO CIBERVIOLENCIA DE GENERO CIBERCRIMEN Actividades delictivas perpetración se lleva a cabo utilizando TIC AFECTA TANTO A HOMBRE COMO MUJERES Cada vez más es un medio muy utilizado para realizar acciones

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

Problemática. Argumentación

Problemática. Argumentación QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso

Más detalles

Nuevos retos de Seguridad la importancia del elemento humano

Nuevos retos de Seguridad la importancia del elemento humano Nuevos retos de Seguridad la importancia del elemento humano Alfredo Aranguren T. CISM, CISSP De nada sirve invertir miles de dólares en tecnología, si el elemento humano que la opera y usa falla. Es importantes

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

Presentado por: Staff del Grupo 21

Presentado por: Staff del Grupo 21 Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía

Más detalles

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II

TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS UNIVERSIDAD MUNDIAL DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS II TIPOS DE DELITOS ELECTRÓNICOS PARTE I ROBO DE INFORMACIÓN Es conjunto de técnicas asociadas a la obtención encubierta

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

Riesgos para Menores y Adolescentes en Internet.

Riesgos para Menores y Adolescentes en Internet. Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la

Más detalles

INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS

INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la

Más detalles

VIOLÊNCIA SEXUAL. Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO

VIOLÊNCIA SEXUAL. Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO VIOLÊNCIA SEXUAL Entienda y ayude a combatir SECRETARIA NACIONAL DE POLÍTICAS PARA AS MULHERES SECRETARIA DE GOVERNO Elaboración y distribución: Secretaría Nacional de Políticas para las Mujeres Secretaría

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

Qué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías

Qué hace ICMEC? 11/19/2015. Abuso & Explotación Sexual Infantil. por Medio de las Tecnologías Abuso y Explotación Sexual Infantil por Medio de las Tecnologías Qué hace ICMEC? ICMEC identifica lagunas en la capacidad de la comunidad mundial para proteger adecuadamente a los niños, niñas y adolescentes

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Rubén Moreno y Daniel Cruz

Rubén Moreno y Daniel Cruz Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de

Más detalles

"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.

Guía práctica para líderes comunitarios Hagamos un internet más seguro para la niñez y la adolescencia. "Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea

Más detalles

Unidad de Policía Cibernética y Delitos Contra Menores

Unidad de Policía Cibernética y Delitos Contra Menores Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es

Más detalles

Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público

Perspectivas Éticas en el Uso de la Redes Sociales: de lo Privado a lo Público OBRA SOCIAL PARA LA ACTIVIDAD DOCENTE COMITÉ DE ÉTICA DE LA INVESTIGACIÓN Y COMITÉ DE BIOÉTICA SEMINARIOS DE BIOÉTICA Y ÉTICA DE LA INVESTIGACIÓN EN SALUD BUENOS AIRES, 27 DE JUNIO DE 2017 Perspectivas

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca del uso

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del

Más detalles

Edita: Instituto Asturiano de la Mujer del Principado de Asturias Adaptado y validado a lectura fácil por: Asturias D.L.: AS

Edita: Instituto Asturiano de la Mujer del Principado de Asturias Adaptado y validado a lectura fácil por: Asturias D.L.: AS ACOSO Y ABUSO SEXUAL EN LAS REDES SOCIALES Edita: Instituto Asturiano de la Mujer del Principado de Asturias Adaptado y validado a lectura fácil por: Asturias D.L.: AS 04378-2018 ÍNDICE 1. Introducción...Página

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Boletín electrónico año VIII - núm de mayo de 2016

Boletín electrónico año VIII - núm de mayo de 2016 Tus derechos son nuestra fuerza! Boletín electrónico La trata de personas: Una forma de esclavitud moderna La trata de personas es una violación a los derechos humanos y es considerada una forma de esclavitud

Más detalles

PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E

PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E PRESIDENTE DE LA MESA DIRECTIVA DEL HONORABLE CONGRESO DEL ESTADO LIBRE Y SOBERANO DE PUEBLA P R E S E N T E El suscrito Diputado Sergio Salomón Céspedes Peregrina, integrante del Grupo Legislativo del

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

Cómo evitar ser una víctima en las redes sociales?

Cómo evitar ser una víctima en las redes sociales? CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

AVERIGUACIONES PREVIAS INICIADAS

AVERIGUACIONES PREVIAS INICIADAS GOBIERNO DEL ESTADO DE AGUASCALIENTES PROCURADURÍA GENERAL DE JUSTICIA DEL ESTADO INFORMACIÓN DE AVERIGUACIONES PREVIAS POR DELITO PERIODOS 2008 Y 2009 AVERIGUACIONES PREVIAS INICIADAS DELITO 2008 2009

Más detalles

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp

Más detalles

ACTOS Y MEDIOS QUE DAN LUGAR AL DELITO DE TRATA DE PERSONAS

ACTOS Y MEDIOS QUE DAN LUGAR AL DELITO DE TRATA DE PERSONAS Ley 79 de 9 de noviembre de 2011 QUÉ ES EL DELITO DE TRATA DE PERSONAS? Se entenderá la captación, el transporte, el traslado, la acogida o la recepción de personas, recurriendo a la amenaza o al uso de

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

Ingeniería Social DR. SANTIAGO ACURIO DEL PINO

Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Ingeniería Social DR. SANTIAGO ACURIO DEL PINO Agenda Cual es el Sistema seguro Correos Falso Qué es la Ingeniería Social Conociendo al enemigo Consejos para no caer Preguntas Sistema Seguro Un sistema

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

PREVENCIÓN DEL DELITO CIBERNÉTICO

PREVENCIÓN DEL DELITO CIBERNÉTICO PREVENCIÓN DEL DELITO CIBERNÉTICO LA DIVISIÓN CIENTÍFICA DE LA POLICIA FEDERAL DIVISIONES DE LA POLICÍA FEDERAL SEGURIDAD REGIONAL FUERZAS FEDERALES ANTIDROGAS xxx INVESTIGACIÓN INTELIGENCIA GENDARMERÍA

Más detalles

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen

Más detalles

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana RIESGOS EN LÍNEA: SEXTING O ENVÍO DE CONTENIDOS ERÓTICOS POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 3 1 Educación para una ciudadania digital en la República

Más detalles

Instituto de Acceso a la Información Pública del Estado de Chiapas DATOS PERSONALES Y REDES SOCIALES

Instituto de Acceso a la Información Pública del Estado de Chiapas DATOS PERSONALES Y REDES SOCIALES Instituto de Acceso a la Información Pública del Estado de Chiapas DATOS PERSONALES Y REDES SOCIALES QUÉ SON LOS DATOS PERSONALES? QUÉ SON LOS DATOS PERSONALES? Cualquier información concerniente a una

Más detalles

Extorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito

Extorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Mantente alerta! El teléfono residencial o celular- puede ser un medio de extorsión o de fraude. Con

Más detalles

Los Niños del Internet

Los Niños del Internet Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Los Niños del Internet Los Niños del Internet Por Jorge Christian Durán Lara numero-06 [1] Internet [2] información [3] niños

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK

MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK Inicio de sesión aplicativo Spark El aplicativo Spark se encuentra ubicado en el escritorio de windows como acceso directo o en el menu programas

Más detalles

Uso de TIC y prevención del Ciberbullying

Uso de TIC y prevención del Ciberbullying II Jornada de Integración de Saberes sobre Adolescencias de la Sociedad Peruana de Adolescencia y Juventud SPAJ Uso de TIC y prevención del Ciberbullying DRA. MILAGROS TOLEDO PSIQUIATRA DE NIÑOS Y ADOLESCENTES

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS

PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS PROTECCIÓN DE DATOS Y PREVENCIÓN DE DELITOS Sexting 1. Qué es el sexting? El sexting consiste en hacerse fotografías, grabarse en un vídeo o audio, o dejar que lo hagan otros, en una situación comprometida

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

La trata de personas es un delito. Cartilla de prevención de delitos en materia de TRATA DE PERSONAS. -Primera Edición-

La trata de personas es un delito. Cartilla de prevención de delitos en materia de TRATA DE PERSONAS. -Primera Edición- La trata de personas es un delito Cartilla de prevención de delitos en materia de TRATA DE PERSONAS 1 -Primera Edición- Cartilla de prevención de delitos en materia de trata de personas Primera edición,

Más detalles

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH: A C T I V I D A D E S R A 1 1 Profesor: Grupo: Fecha: 11 Identifica el marco jurídico del derecho informático relativo al manejo de la normas y principios mexicanos Nombre del Módulo: Aplicación de la

Más detalles

LA TUTORÍA Y LAS REDES SOCIALES

LA TUTORÍA Y LAS REDES SOCIALES LA TUTORÍA Y LAS REDES SOCIALES Educación Medio Superior Laura Olivia Zúñiga Ruiz lauraozruiz2000@yahoo.com.mx Escuela de Bachilleres, Universidad Autónoma de Querétaro RESUMEN Las redes sociales son un

Más detalles

Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C.

Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C. LA A M C D C P R E S E N T A D E L I T O S C I B E R N E T I C O S R E C O M E N D A C I O N E S D E P R E V E N C I O N E S T A D I S T I C A S 1 TEMA: DELITOS CIBERNETICOS Qué es un delito cibernético?

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación

Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Estamos preparados? Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación Una verdad incomoda El Internet es INSEGURO

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles