SlideShare ist ein Scribd-Unternehmen logo
1 von 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO ESTADO ARAGUA
PREVENCION DE DELITOS INFORMATICOS
AUTOR: Joandra Figueira
San Joaquín de Turmero,Marzo de 2017
Con el avance tan vertiginoso de las Tecnologías de Información
y Comunicación han surgido los llamados "delitos
informáticos". No obstante, Venezuela es uno de los pocos
países del mundo que cuenta con un sólido marco jurídico.
La relevancia que tiene la tecnología ha logrado ser canalizada en
una investigación que se enfoca en el fortalecimiento e
implementación de los mecanismos tecnológicos satelitales en
materia de seguridad pública, considerando el fin único de lograr
los objetivos que plantean los Sistemas Nacionales de Seguridad
Pública y generar un instrumento jurídico que permita su uso para
la prevención del delito en dichos países
• Los Sistemas Nacionales de Seguridad Pública se vieron obligados
a replantear la política criminal, basada en los estamentos de la
prevención criminológica, generando como resultado programas
altamente definidos en la prevención del citado fenómeno; en
ellos se describe una serie de sistemas de iniciación y percepción
del problema, en donde se investiga, estudia, ejecuta y se obtiene
un resultado y evaluación, para de esta forma determinar una
acción en la prevención y combate a la delincuencia.
• Resulta necesario proporcionar a los ciudadanos de los municipios
una orientación para la implementación de mecanismos
tecnológicos que permitan la prevención y combate del delito,
generar la cooperación entre las tres competencias de gobierno,
con la iniciativa privada, con organizaciones no gubernamentales,
comunidades empresariales y la misma sociedad civil, y reformar
las disposiciones normativas federales, estatales y, en su caso,
municipales a fin de reducir los índices delictivos.
SOBRE SEGURIDAD INFORMÁTICA EN PAISES DESARROLLADOS,
RECOMENDACIONES
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web. A veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados
por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la
aparición de nuevos virus.
• Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo
electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
• Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado a
kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro
la seguridad de su sistema.
• Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
• No abra mensajes de correo de remitentes desconocidos.
• Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o
sitios de venta online, le solicitan contraseñas, información confidencial, etc.
• No propague aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes
solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con
el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les
enviarán mensajes con virus, phishing o todo tipo de spam.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes
no deseados.
• En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar
la solución más efectiva posible.
•

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Malware
MalwareMalware
Malware
 
jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Sairitha
SairithaSairitha
Sairitha
 
Tics josse
Tics josseTics josse
Tics josse
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Malware
MalwareMalware
Malware
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Andere mochten auch

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Urbinacarlos
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitosMatnelys Castillo
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitosnathalyjader
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acostaalejandra2285pc
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosJulio Velasco
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguezalejandra2285pc
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoISMARITA25
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Andere mochten auch (11)

Informatica 3 evaluacion 2
Informatica 3 evaluacion 2Informatica 3 evaluacion 2
Informatica 3 evaluacion 2
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitos
 
Tecnología para prevenir delitos
Tecnología para prevenir delitosTecnología para prevenir delitos
Tecnología para prevenir delitos
 
Mapa menta flerix acosta
Mapa menta flerix acostaMapa menta flerix acosta
Mapa menta flerix acosta
 
Carlos rodriguez
Carlos rodriguezCarlos rodriguez
Carlos rodriguez
 
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitosTarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
Tarea 2. julio velasco. mapa mental y ppt. tecnologias prevencion delitos
 
Prevención Delitos
Prevención DelitosPrevención Delitos
Prevención Delitos
 
Mapa menta elibell rodriguez
Mapa menta elibell rodriguezMapa menta elibell rodriguez
Mapa menta elibell rodriguez
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Ähnlich wie Prevención de Delitos informáticos

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion Elio342837
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 

Ähnlich wie Prevención de Delitos informáticos (20)

Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad de la informacion
Seguridad de la informacion Seguridad de la informacion
Seguridad de la informacion
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Cami saez
Cami saezCami saez
Cami saez
 
Cami saez
Cami saezCami saez
Cami saez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Tico
TicoTico
Tico
 

Kürzlich hochgeladen

Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 

Kürzlich hochgeladen (20)

PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 

Prevención de Delitos informáticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS ESCUELA DE DERECHO SAN JOAQUÍN DE TURMERO ESTADO ARAGUA PREVENCION DE DELITOS INFORMATICOS AUTOR: Joandra Figueira San Joaquín de Turmero,Marzo de 2017
  • 2. Con el avance tan vertiginoso de las Tecnologías de Información y Comunicación han surgido los llamados "delitos informáticos". No obstante, Venezuela es uno de los pocos países del mundo que cuenta con un sólido marco jurídico. La relevancia que tiene la tecnología ha logrado ser canalizada en una investigación que se enfoca en el fortalecimiento e implementación de los mecanismos tecnológicos satelitales en materia de seguridad pública, considerando el fin único de lograr los objetivos que plantean los Sistemas Nacionales de Seguridad Pública y generar un instrumento jurídico que permita su uso para la prevención del delito en dichos países
  • 3. • Los Sistemas Nacionales de Seguridad Pública se vieron obligados a replantear la política criminal, basada en los estamentos de la prevención criminológica, generando como resultado programas altamente definidos en la prevención del citado fenómeno; en ellos se describe una serie de sistemas de iniciación y percepción del problema, en donde se investiga, estudia, ejecuta y se obtiene un resultado y evaluación, para de esta forma determinar una acción en la prevención y combate a la delincuencia. • Resulta necesario proporcionar a los ciudadanos de los municipios una orientación para la implementación de mecanismos tecnológicos que permitan la prevención y combate del delito, generar la cooperación entre las tres competencias de gobierno, con la iniciativa privada, con organizaciones no gubernamentales, comunidades empresariales y la misma sociedad civil, y reformar las disposiciones normativas federales, estatales y, en su caso, municipales a fin de reducir los índices delictivos.
  • 4. SOBRE SEGURIDAD INFORMÁTICA EN PAISES DESARROLLADOS, RECOMENDACIONES Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 5. Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • 6. • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: • No abra mensajes de correo de remitentes desconocidos. • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible. •