SlideShare una empresa de Scribd logo
Slideshare
DELITOS INFORMÀTICOS
QUÈ ES UN DELITO
INFORMÀTICO
 Los delitos informáticos o ciberdelitos, es toda actividad
ilícita que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento
para realizar un delito); o (b) Tienen por objeto robo de
información, robo de contraseñas, fraude a cuentas
bancarias, etc.
 Desde que entró en vigencia el Código Orgánico Integral
Penal (COIP), el 10 de agosto del 2014, contempla y
sanciona los delitos informáticos como por ejemplo: la
revelación ilegal de base de datos, la interceptación ilegal
de datos, la transferencia electrónica de dinero obtenido de
forma ilegal, el ataque a la integridad de sistemas
informáticos y los accesos no consentidos a un sistema
telemático o de telecomunicaciones, la pornografía infantil,
el acoso sexual.
 RECOMENDACIONES PARA NO SER VICTIMA
 Cada vez son más las personas que prefieren realizar
transacciones financieras vía internet. Se concretan en tiempo
real, son más rápidas, se evitan las largas colas. Sin
embargo, si no tomamos ciertas medidas de seguridad, estas
operaciones pueden traer consecuencias lamentables.
 No introducir datos como claves y número de tarjetas
desde una red pública (cibercafé, centros comerciales, etc.).
 Actualizar el sistema operativo para no tener
vulnerabilidades de seguridad.
 Contar con una contraseña diferente para cada sitio
(correo, cuentas bancarias, etc.).
 Disponer de un software antivirus actualizado que tenga
control de navegación en internet.
 Cambiar de contraseñas cada cierto tiempo.
 Comprobar que es una página segura (https).
 No hacer clic en enlaces sospechosos o que se reciban por
e-mail de fuentes que no sean de confianza.
 También es importante dar a conocer que la Dirección
Nacional de Comunicaciones por intermedio del Área de
Seguridad de la Información se encuentra implementando el
proyecto Esquema Gubernamental de Seguridad de la
Información, con el fin de garantizar la disponibilidad,
confidencialidad e integridad de la información de la Policía
Nacional del ecuador.
DATOS SEGUROS
Slideshare
Slideshare
Slideshare
Slideshare

Más contenido relacionado

PPTX
Delitos informáticos en ecuador
PDF
Delitos informaticos
PPTX
CIBERCRIMEN
PPTX
EL FRAUDE INFORMATICO
PPTX
Ciberriesgoss
PPTX
Delitos informaticos
PPTX
Ciberdelito herramientas tecnologicas iii
PPTX
Riesgos informaticos j
Delitos informáticos en ecuador
Delitos informaticos
CIBERCRIMEN
EL FRAUDE INFORMATICO
Ciberriesgoss
Delitos informaticos
Ciberdelito herramientas tecnologicas iii
Riesgos informaticos j

La actualidad más candente (17)

PPTX
Los delitos-electrónicos-10
PPTX
Delitos informaticos
DOCX
Delitos informáticos
PPTX
Fraude informático
PDF
Publicación1
PPTX
Delitos informáticos laura gonzalez 9-5
PPTX
Serdelitos informaticos
PPTX
Delitos Informáticos
PPTX
Fraude informatico
PPTX
Denuncias sobre delitos informáticos
PPT
DELITO Y FRAUDE INFORMÁTICO
PPTX
Jorje y edison
DOCX
Delitos informaticos
PPTX
Cibercrimen en el perú
PPTX
Delitos informáticos
PPTX
Museo tics
Los delitos-electrónicos-10
Delitos informaticos
Delitos informáticos
Fraude informático
Publicación1
Delitos informáticos laura gonzalez 9-5
Serdelitos informaticos
Delitos Informáticos
Fraude informatico
Denuncias sobre delitos informáticos
DELITO Y FRAUDE INFORMÁTICO
Jorje y edison
Delitos informaticos
Cibercrimen en el perú
Delitos informáticos
Museo tics
Publicidad

Destacado (20)

PPTX
Los medios de comunicación
PDF
Revista Ch´ivit Empresarial noviembre 2016
PDF
DTTB_Case_Study_Australia_2015
PPT
Inteligenciaemocional 090308123816-phpapp02
PDF
KK0214243ENN_002
DOCX
Tallersena 110222182130-phpapp02
DOCX
Tecno salud( catalogo)
PPTX
Himno nacional
PDF
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
PPTX
Universidades de guatemala
PDF
the effect of independent directors on corporate governance using associatio...
XLSX
Graficas exel
PDF
1 en subir
PPS
DOCX
Targetas de emrgencia
RTF
Anadolu Avrupa Yakası İkinci El Pazarı
PPTX
Video en power point desintegración familiar
PDF
Mapas coceptuales-yas-escritura
Los medios de comunicación
Revista Ch´ivit Empresarial noviembre 2016
DTTB_Case_Study_Australia_2015
Inteligenciaemocional 090308123816-phpapp02
KK0214243ENN_002
Tallersena 110222182130-phpapp02
Tecno salud( catalogo)
Himno nacional
GEM 2015 - Empreendedorismo no Brasil - Pesquisa completa
Universidades de guatemala
the effect of independent directors on corporate governance using associatio...
Graficas exel
1 en subir
Targetas de emrgencia
Anadolu Avrupa Yakası İkinci El Pazarı
Video en power point desintegración familiar
Mapas coceptuales-yas-escritura
Publicidad

Similar a Slideshare (20)

PDF
Delitos informaticos
DOCX
Los delitos informáticos ld
DOCX
Los delitos informáticos ld
DOCX
Los delitos informáticos.
DOCX
Trabajo encargado cibercrimen
PDF
Seguridad informatica
PDF
Seguridad informatica
PDF
Seguridad informatica
PPTX
Delitos informáticos
DOCX
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
PPTX
Informatica basica presentacion
PPTX
Informatica basica presentacion
PDF
Informatica basica presentacion
PDF
Informatica Basica Presentacion
DOCX
Delito informático
PDF
06.DASI - Unidad 6 - Seguridad de la información.pdf
PDF
Delitos informáticos
PPTX
Cibercrimen
PPTX
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Delitos informaticos
Los delitos informáticos ld
Los delitos informáticos ld
Los delitos informáticos.
Trabajo encargado cibercrimen
Seguridad informatica
Seguridad informatica
Seguridad informatica
Delitos informáticos
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Informatica basica presentacion
Informatica basica presentacion
Informatica basica presentacion
Informatica Basica Presentacion
Delito informático
06.DASI - Unidad 6 - Seguridad de la información.pdf
Delitos informáticos
Cibercrimen
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx

Último (20)

PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Metodologías Activas con herramientas IAG
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PLAN DE CASTELLANO 2021 actualizado a la normativa
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PLANES DE área ciencias naturales y aplicadas
Welcome to the 7th Science Class 2025-2026 Online.pptx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Híper Mega Repaso Histológico Bloque 3.pdf
Metodologías Activas con herramientas IAG
Presentación de la Cetoacidosis diabetica.pptx
Atencion prenatal. Ginecologia y obsetricia
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf

Slideshare

  • 3. QUÈ ES UN DELITO INFORMÀTICO  Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.  Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.
  • 4.  RECOMENDACIONES PARA NO SER VICTIMA  Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan las largas colas. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables.  No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, etc.).  Actualizar el sistema operativo para no tener vulnerabilidades de seguridad.  Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, etc.).  Disponer de un software antivirus actualizado que tenga control de navegación en internet.  Cambiar de contraseñas cada cierto tiempo.  Comprobar que es una página segura (https).  No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza.  También es importante dar a conocer que la Dirección Nacional de Comunicaciones por intermedio del Área de Seguridad de la Información se encuentra implementando el proyecto Esquema Gubernamental de Seguridad de la Información, con el fin de garantizar la disponibilidad, confidencialidad e integridad de la información de la Policía Nacional del ecuador.