SlideShare uma empresa Scribd logo
1 de 4
CIBERCRIMEN Y FORMAS DE COMBATIRLO
 Para hacer frente al cibercrimen es indispensable conocer antes en qué
consiste. Los delitos cibernéticos o, en otras palabras, los delitos
cometidos por medio de ordenadores a través de internet, consisten en el
uso ilícito de equipos para promover o realizar prácticas ilegales como la
pornografía infantil, el robo de información personal o violación de las
leyes de asociación, difamaciones, etcétera todas estas acciones pueden
clasificarse como Delito Cibernético o Cibercrimen.
 Estas malas conductas tienen la particularidad de desarrollarse a través
de internet y su estudio ha cobrado una gran importancia en los últimos
años debido a que el uso de internet se ha extendido a todos los sectores
de la sociedad como los negocios, el entretenimiento, los servicios
médicos, el deporte o la industria de los medios entre otros.
¿CÓMO COMBATIR LA DELINCUENCIA
CIBERNÉTICA?
La prevención es la primera medida de
seguridad por ello para hacer frente a los
delitos cibernéticos es necesario destacar
algunos consejos que siempre deben
seguir.
Fuertes contraseñas: complejas, con
combinaciones de números, letras,
mayúsculas y minúsculas, que no
recuerden aspectos de tu vida, cambiadas
con frecuencia y nunca anotadas en
ningún lugar ni alojadas en servicios en la
nube.
ARTESANÍA CIBERNÉTICA
Igual que las tarjetas de crédito en blanco,
el hardware para crearlas es fácil de
comprar en internet, así que las bandas de
criminales pudieron hacer sus propias
tarjetas a partir de los datos numéricos
provistos por los hackers.
Llegado el día de la operación, los hackers
estuvieron conectados a sistemas
informáticos para supervisar todo lo que
iba ocurriendo y asegurarse de que los
distintos equipos no les robaban.
Distribuyeron los números de código pin y
las bandas locales salieron a trabajar,
caminando por las calle de sus respectivas
ciudades y sacando dinero

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Duglas
DuglasDuglas
Duglas
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendy
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 

Destaque

La televisión educativa
La televisión educativaLa televisión educativa
La televisión educativaDaniel Burbano
 
Presentación2 habilidades comunicativas
Presentación2 habilidades comunicativasPresentación2 habilidades comunicativas
Presentación2 habilidades comunicativasamacari
 
CV_Ananta_Halder_Stnd.
CV_Ananta_Halder_Stnd.CV_Ananta_Halder_Stnd.
CV_Ananta_Halder_Stnd.Ananta Halder
 
Canal TechShare - SharePoint com Azure
Canal TechShare - SharePoint com AzureCanal TechShare - SharePoint com Azure
Canal TechShare - SharePoint com AzureFabian Gehrke
 
Tarea nº 6 habiliadad numerica
Tarea nº 6 habiliadad numericaTarea nº 6 habiliadad numerica
Tarea nº 6 habiliadad numericaArturo Castillo Jr
 
Darulehsanpublicationsusa img001 (59)
Darulehsanpublicationsusa img001 (59)Darulehsanpublicationsusa img001 (59)
Darulehsanpublicationsusa img001 (59)canbereached
 
Proxim 125-00003
Proxim 125-00003Proxim 125-00003
Proxim 125-00003savomir
 
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...paperpublications3
 
Corporate social responsibility of Jubilant
Corporate social responsibility of JubilantCorporate social responsibility of Jubilant
Corporate social responsibility of Jubilantkirti sharma
 
Future symposium November 2017
Future symposium November 2017Future symposium November 2017
Future symposium November 2017boukhrissa Naila
 
PROVA PAU HISTÒRIA ESPANYA
PROVA PAU HISTÒRIA ESPANYAPROVA PAU HISTÒRIA ESPANYA
PROVA PAU HISTÒRIA ESPANYAjescriva
 

Destaque (17)

Analisis
AnalisisAnalisis
Analisis
 
La televisión educativa
La televisión educativaLa televisión educativa
La televisión educativa
 
Presentación2 habilidades comunicativas
Presentación2 habilidades comunicativasPresentación2 habilidades comunicativas
Presentación2 habilidades comunicativas
 
CV_Ananta_Halder_Stnd.
CV_Ananta_Halder_Stnd.CV_Ananta_Halder_Stnd.
CV_Ananta_Halder_Stnd.
 
Canal TechShare - SharePoint com Azure
Canal TechShare - SharePoint com AzureCanal TechShare - SharePoint com Azure
Canal TechShare - SharePoint com Azure
 
Tarea nº 6 habiliadad numerica
Tarea nº 6 habiliadad numericaTarea nº 6 habiliadad numerica
Tarea nº 6 habiliadad numerica
 
Micropaleontología
Micropaleontología Micropaleontología
Micropaleontología
 
Darulehsanpublicationsusa img001 (59)
Darulehsanpublicationsusa img001 (59)Darulehsanpublicationsusa img001 (59)
Darulehsanpublicationsusa img001 (59)
 
Proxim 125-00003
Proxim 125-00003Proxim 125-00003
Proxim 125-00003
 
ALOJAMIENTO
ALOJAMIENTOALOJAMIENTO
ALOJAMIENTO
 
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...
Conflict Management of Diplomats and Consular Staff at the Kenyan Embassy in ...
 
Enlace11 2 s
Enlace11 2 sEnlace11 2 s
Enlace11 2 s
 
Corporate social responsibility of Jubilant
Corporate social responsibility of JubilantCorporate social responsibility of Jubilant
Corporate social responsibility of Jubilant
 
Future symposium November 2017
Future symposium November 2017Future symposium November 2017
Future symposium November 2017
 
PROVA PAU HISTÒRIA ESPANYA
PROVA PAU HISTÒRIA ESPANYAPROVA PAU HISTÒRIA ESPANYA
PROVA PAU HISTÒRIA ESPANYA
 
Alemanha vs china
Alemanha vs chinaAlemanha vs china
Alemanha vs china
 
A grande transição
A grande transição A grande transição
A grande transição
 

Semelhante a Cibercrimen

Semelhante a Cibercrimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
El ciberdelito
El ciberdelitoEl ciberdelito
El ciberdelito
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Nombres
NombresNombres
Nombres
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Cibercrimen

  • 1.
  • 2. CIBERCRIMEN Y FORMAS DE COMBATIRLO  Para hacer frente al cibercrimen es indispensable conocer antes en qué consiste. Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.  Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.
  • 3. ¿CÓMO COMBATIR LA DELINCUENCIA CIBERNÉTICA? La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir. Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.
  • 4. ARTESANÍA CIBERNÉTICA Igual que las tarjetas de crédito en blanco, el hardware para crearlas es fácil de comprar en internet, así que las bandas de criminales pudieron hacer sus propias tarjetas a partir de los datos numéricos provistos por los hackers. Llegado el día de la operación, los hackers estuvieron conectados a sistemas informáticos para supervisar todo lo que iba ocurriendo y asegurarse de que los distintos equipos no les robaban. Distribuyeron los números de código pin y las bandas locales salieron a trabajar, caminando por las calle de sus respectivas ciudades y sacando dinero