REPÚBLICA BOLIVARIANA DE VENEZUELA.
UNIVERSIDAD BICENTENARIA DE ARAGUA.
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA.
Febrero, 2017.
Por:
Luis Toledo.
¿Es útil la tecnología para
prevenir los delitos?
Nuevas Tecnologías para
el Análisis del Delito ¿Como evitar delitos
informáticos?
Tipos de delitos
informáticos
La revolución de las nuevas tecnologías con
ordenador y el avance en computación han supuesto
una gran cantidad de oportunidades para el análisis y
la prevención del delito. Las técnicas analíticas
asociadas a la Criminología tienen en las nuevas
tecnologías una gran herramienta.
- Ciberseguridad y ciberdelincuencia, donde las
infraestructuras críticas, riesgos y técnicas con las
que las organizaciones trabajan para reducir el riesgo
a un ataque.
- Crime Mapping como técnica para elaborar mapas
de delincuencia que ofrezcan una mejor perspectiva
del fenómeno delictivo en áreas geográfica
específicas.
- Predictive Policing, un paradigma de investigación
derivado de la mezcla entre disciplinas de
investigación policial y los avances de las ciencias
computacionales.
La utilización de una fotografía y un video puede ser compartido
por medio de un teléfono inteligente o colgado en internet, y
puede servir como prueba para prevenir un delito, o como prueba
de un ilícito.
Aún no existe una solución tecnológica de gran alcance basada en
el uso de datos que aborde todas las facetas, pero hay iniciativas
prometedoras en el área de seguridad pública que están logrando
que muchos barrios sean más seguros para todos.
Avances tecnológicos más recientes que involucran el uso de
sensores le permiten a la fuerza policial contar con información
sobre distintas situaciones en tiempo real. Por ejemplo,
ShotSpotter proporciona alertas instantáneas a las fuerzas
policiales cuando el sistema detecta disparos de armas.
-Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema
informático.
-Delitos de datos
• Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
-Delitos relacionados con el contenido
• Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
-Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
La recomendación general es adoptar una
cultura de ciberseguridad: adquirir antivirus,
comprar sistemas informáticos legales,
adoptar hábitos de navegación segura. Tener
mucho cuidado al acceder a páginas
pornográficas, que son el principal tipo de
portal utilizado por los criminales para
propagar piezas de código malicioso.
También tener cuidado con la descarga de
música de sitios ilegales y la compra de
software piratas”.
Para evitar contagiarse en un dispositivo
móvil, se recomienda no descargar
aplicaciones de tiendas no autorizadas.
Asegurarse de que está bajando los
aplicativos desde la Play Store oficial de
Android o la App Store de iOS.

Más contenido relacionado

PPTX
Delitos informaticos ariangely perez ci19417271
PPT
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
PPTX
Ley especial de delitos informaticos
PPTX
Ciberdelitos
PPTX
Trabajo de legislacion penal especial
PPTX
Delitos informáticos
PDF
Principios informatica forence
PDF
Actividad 10
Delitos informaticos ariangely perez ci19417271
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Ley especial de delitos informaticos
Ciberdelitos
Trabajo de legislacion penal especial
Delitos informáticos
Principios informatica forence
Actividad 10

La actualidad más candente (19)

DOCX
Delitos informaticos
PDF
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
PPTX
Problema de violación a la privacidad en internet
PPTX
Delitos informáticos
PDF
Ejercicio 10 tema 3
PPTX
Problema De Investigación
PPTX
Actividad 4. milagros marioxy
PPTX
Actividad semana 5 6
PPT
Seguridad en internet
PPTX
Liset colina
PPTX
Ley especial contra delitos informáticos
PPTX
Delitos informáticos
PPTX
Ciber seguridad
PDF
delitos informaticos
PPTX
Analisis de ley delitos informaticos maria gabriela
PPTX
Buena precentacion informatica
PPTX
Legislación Penal
PDF
Seguridad informática en venezuela
PPTX
Delito informático
Delitos informaticos
Ciberseguridad en México como parte de una Estrategia Digital Sustentable por...
Problema de violación a la privacidad en internet
Delitos informáticos
Ejercicio 10 tema 3
Problema De Investigación
Actividad 4. milagros marioxy
Actividad semana 5 6
Seguridad en internet
Liset colina
Ley especial contra delitos informáticos
Delitos informáticos
Ciber seguridad
delitos informaticos
Analisis de ley delitos informaticos maria gabriela
Buena precentacion informatica
Legislación Penal
Seguridad informática en venezuela
Delito informático
Publicidad

Destacado (13)

PDF
Cuotas con interes presentación nueva resolución
DOCX
Acting Resume
DOC
Problemas markov
PPTX
Revisão english
PDF
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
PDF
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
PPTX
La identidad
PDF
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
PPTX
PPTX
Stress managent
PDF
Introductory session of the LC_eng
PDF
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
PPTX
Semmelweis - hand hygiene scanner to prevent HAI infections
Cuotas con interes presentación nueva resolución
Acting Resume
Problemas markov
Revisão english
Tổng hợp dẫn xuất 4 h piran dùng xúc tác k2co3 tẩm trên chất mang rắn montmor...
İnşaat Sektöründe Yıkıcı Teknoloji ve Sürdürülebilirlik
La identidad
Nghiên cứu tổng hợp decan 2,3-dione từ acrolein
Stress managent
Introductory session of the LC_eng
Ta'lim Muta'allim - Bab 8 - Waktu Belajar
Semmelweis - hand hygiene scanner to prevent HAI infections
Publicidad

Similar a Magnum44 (20)

PPTX
Diapositiva de los delitos informaticos
PPTX
delitos informaticos.pptx
PPTX
DELITOS INFORMATICOS
PPTX
Jorje y edison
PPTX
Marco baez
PDF
PPSX
Seguridad informática
PPTX
Diapositiva jorge
PPTX
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Cibercrimen y delitos informáticos a nivel internacional ppl
PPTX
Cibercrimen y delitos informáticos a nivel internacional ppl
PPTX
Cibercrimen y delitos informáticos a nivel internacional
PPTX
Análisis de la ley de delitos informáticos actualmente en venezuela
PPTX
Delitos informativos
PPTX
Informatica 902
DOCX
Delitos informaticos
PPT
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
PPTX
Diapositivadelosdelitosinformaticos
PPTX
Delitos informaticos
Diapositiva de los delitos informaticos
delitos informaticos.pptx
DELITOS INFORMATICOS
Jorje y edison
Marco baez
Seguridad informática
Diapositiva jorge
Delitos informaticos
Delitos informáticos
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional
Análisis de la ley de delitos informáticos actualmente en venezuela
Delitos informativos
Informatica 902
Delitos informaticos
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Diapositivadelosdelitosinformaticos
Delitos informaticos

Último (19)

PDF
POETALICA 18 FANZINE - (julio DEL 2025)
PPTX
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
PDF
Poetalica 12 Fuckzine (agosto del 2021)
PDF
Documento sin título.pdfffffffffffffffffffffffffffff
PPTX
Sesión 3 - Finalización del embarazo.pptx
PPTX
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
PDF
Poetalica 11 Fanzine - (marzo del 2021)
PDF
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
PDF
Poetalica 14 Fanzine - (julio del 2022)
PDF
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
PPTX
anestesia intravenosa total y farmacos.pptx
PDF
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
PPTX
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks
PDF
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
PDF
Poetalica 15 Fanzine - (Febrero del 2023)
PDF
POETALICA 13 REVISTA (Diciembre del 2021)
PDF
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
PPTX
El Encuentro: Destino, Decisiones y Huellas Eterna
PDF
lazos de sangre de amanda hocking en su segunda entrega
POETALICA 18 FANZINE - (julio DEL 2025)
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
Poetalica 12 Fuckzine (agosto del 2021)
Documento sin título.pdfffffffffffffffffffffffffffff
Sesión 3 - Finalización del embarazo.pptx
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
Poetalica 11 Fanzine - (marzo del 2021)
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
Poetalica 14 Fanzine - (julio del 2022)
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
anestesia intravenosa total y farmacos.pptx
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
Poetalica 15 Fanzine - (Febrero del 2023)
POETALICA 13 REVISTA (Diciembre del 2021)
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
El Encuentro: Destino, Decisiones y Huellas Eterna
lazos de sangre de amanda hocking en su segunda entrega

Magnum44

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA. UNIVERSIDAD BICENTENARIA DE ARAGUA. SAN JOAQUÍN DE TURMERO – EDO. ARAGUA. Febrero, 2017. Por: Luis Toledo.
  • 2. ¿Es útil la tecnología para prevenir los delitos? Nuevas Tecnologías para el Análisis del Delito ¿Como evitar delitos informáticos? Tipos de delitos informáticos
  • 3. La revolución de las nuevas tecnologías con ordenador y el avance en computación han supuesto una gran cantidad de oportunidades para el análisis y la prevención del delito. Las técnicas analíticas asociadas a la Criminología tienen en las nuevas tecnologías una gran herramienta. - Ciberseguridad y ciberdelincuencia, donde las infraestructuras críticas, riesgos y técnicas con las que las organizaciones trabajan para reducir el riesgo a un ataque. - Crime Mapping como técnica para elaborar mapas de delincuencia que ofrezcan una mejor perspectiva del fenómeno delictivo en áreas geográfica específicas. - Predictive Policing, un paradigma de investigación derivado de la mezcla entre disciplinas de investigación policial y los avances de las ciencias computacionales.
  • 4. La utilización de una fotografía y un video puede ser compartido por medio de un teléfono inteligente o colgado en internet, y puede servir como prueba para prevenir un delito, o como prueba de un ilícito. Aún no existe una solución tecnológica de gran alcance basada en el uso de datos que aborde todas las facetas, pero hay iniciativas prometedoras en el área de seguridad pública que están logrando que muchos barrios sean más seguros para todos. Avances tecnológicos más recientes que involucran el uso de sensores le permiten a la fuerza policial contar con información sobre distintas situaciones en tiempo real. Por ejemplo, ShotSpotter proporciona alertas instantáneas a las fuerzas policiales cuando el sistema detecta disparos de armas.
  • 5. -Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. -Delitos de datos • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. -Delitos relacionados con el contenido • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. -Delitos relacionados con infracciones de la propiedad intelectual y derechos afines • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 6. La recomendación general es adoptar una cultura de ciberseguridad: adquirir antivirus, comprar sistemas informáticos legales, adoptar hábitos de navegación segura. Tener mucho cuidado al acceder a páginas pornográficas, que son el principal tipo de portal utilizado por los criminales para propagar piezas de código malicioso. También tener cuidado con la descarga de música de sitios ilegales y la compra de software piratas”. Para evitar contagiarse en un dispositivo móvil, se recomienda no descargar aplicaciones de tiendas no autorizadas. Asegurarse de que está bajando los aplicativos desde la Play Store oficial de Android o la App Store de iOS.