SlideShare uma empresa Scribd logo
1 de 18
 
 
Visión Avanzar hacia un nuevo modelo de Policía a nivel Nacional. Misión Proteger y servir a las personas y a la sociedad en su integridad física, derechos y bienes, salvaguardando las libertades, el orden y la paz pública. CAMPAÑA NACIONAL DE PREVENCIÓN  CONTRA EL DELITO CIBERNÉTICO
CAMPAÑA NACIONAL DE PREVENCIÓN  CONTRA EL DELITO CIBERNÉTICO
Canales de Denuncia   Factores de Riesgo Factores  de Protección Prevención Integral  del  Delito  La Familia como elemento educador PREVENCIÓN INTEGRAL DEL DELITO
Es el robo o manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen por objeto causar daños, pérdidas e impedir el uso de sistemas informáticos. DELITO CIBERNÉTICO
Dos tipos de  Delitos Cibernéticos DELITO CIBERNÉTICO
[object Object],[object Object],[object Object],RECOMENDACIONES
[object Object],[object Object],[object Object],ALERTA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consejos para Prevenir Delitos Cibernéticos
[object Object],[object Object],[object Object],[object Object],[object Object],Consejos para Prevenir Delitos Cibernéticos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consejos para Prevenir Delitos Cibernéticos
[object Object],[object Object],[object Object],[object Object],Consejos para Prevenir Delitos Cibernéticos
“ En materia de delito, los minutos que pasan es la verdad que huye” REFLEXIÓN
La  denuncia anónima  es una  herramienta que permite a cualquier persona comunicar escrita o telefónicamente a la autoridad los delitos de los que fue víctima o testigo. Seguro  Confiable  Gratis  089 089  DENUNCIA ANÓNIMA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],DELITO MÁS FRECUENTES QUE SE DENUNCIAN
¡ GRACIAS !
 

Mais conteúdo relacionado

Mais procurados

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosTATIAAANA
 
C:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombieC:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombieREINA LETICIA
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 

Mais procurados (19)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
C:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombieC:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombie
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 

Destaque

Programas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorProgramas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorAlfred Raagula
 
¿Qué es prevención del delito?
¿Qué es prevención del delito?¿Qué es prevención del delito?
¿Qué es prevención del delito?Mafi Armstrong
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Programa Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oPrograma Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oTips Seguridad
 
Escuela segura
Escuela seguraEscuela segura
Escuela seguraunid_zac
 

Destaque (6)

Programas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del InfractorProgramas de Prevención del Delito de acuerdo a la Edad del Infractor
Programas de Prevención del Delito de acuerdo a la Edad del Infractor
 
¿Qué es prevención del delito?
¿Qué es prevención del delito?¿Qué es prevención del delito?
¿Qué es prevención del delito?
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Mi escuela segura
Mi escuela seguraMi escuela segura
Mi escuela segura
 
Programa Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4oPrograma Escuela Segura - Guia para alumnos 3o y 4o
Programa Escuela Segura - Guia para alumnos 3o y 4o
 
Escuela segura
Escuela seguraEscuela segura
Escuela segura
 

Semelhante a Escuela Segura Ssp

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSobethricardo05ponte
 

Semelhante a Escuela Segura Ssp (20)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
CONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOSCONSEJOS CONTRA DELITOS CIBERNETICOS
CONSEJOS CONTRA DELITOS CIBERNETICOS
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 

Último

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Escuela Segura Ssp

  • 1.  
  • 2.  
  • 3. Visión Avanzar hacia un nuevo modelo de Policía a nivel Nacional. Misión Proteger y servir a las personas y a la sociedad en su integridad física, derechos y bienes, salvaguardando las libertades, el orden y la paz pública. CAMPAÑA NACIONAL DE PREVENCIÓN CONTRA EL DELITO CIBERNÉTICO
  • 4. CAMPAÑA NACIONAL DE PREVENCIÓN CONTRA EL DELITO CIBERNÉTICO
  • 5. Canales de Denuncia Factores de Riesgo Factores de Protección Prevención Integral del Delito La Familia como elemento educador PREVENCIÓN INTEGRAL DEL DELITO
  • 6. Es el robo o manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen por objeto causar daños, pérdidas e impedir el uso de sistemas informáticos. DELITO CIBERNÉTICO
  • 7. Dos tipos de Delitos Cibernéticos DELITO CIBERNÉTICO
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. “ En materia de delito, los minutos que pasan es la verdad que huye” REFLEXIÓN
  • 15. La denuncia anónima es una herramienta que permite a cualquier persona comunicar escrita o telefónicamente a la autoridad los delitos de los que fue víctima o testigo. Seguro Confiable Gratis 089 089 DENUNCIA ANÓNIMA
  • 16.
  • 18.