Delitos Informaticos

Description

Es una diapositiva sobre el delito informatico, espero y sea de su agrado.
Arianaa Hidalgo
Slide Set by Arianaa Hidalgo, updated more than 1 year ago
Arianaa Hidalgo
Created by Arianaa Hidalgo about 3 years ago
25
0

Resource summary

Slide 1

Slide 2

    Caption: :
        ¿Qué es? Se definen como aquellos actos ilícitos en los que se usan las tecnologías de la información, como las computadoras, los programas informáticos, los medios electrónicos, el Internet, entre otros, como medio o como fin.
    Deficion:

Slide 3

      * Sujeto Activo de los Delitos Informáticos Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra persona sin su consentimiento y con el propósito de causarle un daño. Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u organizaciones de delincuentes.     * Sujeto Pasivo de los Delitos Informáticos Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo personas físicas sino también personas morales como empresas, el Estado y los usuarios o instituciones que integran el sistema financiero.  

Slide 5

      Delitos informaticos más comunes            1. Estafas                       2... Acoso contra menores de edad                                                                      3. Falsificación de documentos                                                                                                                 4. falsificación de ID         

Slide 6

    Cambiar las contraseñas periódicamente, haciéndolas cada vez más complicadas: Tener la misma contraseña para todo es un riesgo ya que si descubren una, tendrán acceso a todas. Debe ser imprevisible y se debe cambiar cada poco tiempo. Cerrar sesión en todas las cuentas al terminar de utilizarlas: sobre todo si el ordenador es de uso compartido. Instalar un antivirus: para prevenir ataques de malware, es fundamental en un ordenador.
    ¿Cómo protegerse de los ciberdelitos? 

Slide 7

          4.  Utilizar un firewall o cortafuegos: para acceder de forma segura a Internet.       5. No hacer transacciones en redes públicas: si es necesario, entonces utiliza servidores VPN de red privada más segura o páginas https.  
      6.  No hacer transacciones en redes públicas: si es necesario, entonces utiliza servidores VPN de red privada más segura o páginas https.     7.  Desconectar Internet cuando no lo necesites: para evitar que de forma secreta traten de entrar a tu red.
Show full summary Hide full summary

Similar

Mapas mentales con ExamTime
Nazareth Olivo
Esquemas
Ximena Barrera
fichas de estudio
Guadalupe Reyes Soriano
Music and its most prominent types
Elina Sandoval
Vertebrate animals
Eliana Sandoval
Biochimie 101-120
Rodion Stoev
Bulbul rahidian, puntea, cerebelul – conformație externă, structură
T Adela
Tejidos básicos
Andrea Celedón
INTERPRETAR FUNCIONES Y ECUACIONES APLICADAS A LA ADMINISTRACIÓN
Danny Aguilar
Procesele de adaptare si compensare 1-27
Yanosh Yanosh