Está en la página 1de 6

UNIVERSIDAD VIRTUAL CNCI

PROFESOR
BLANCA TORRES ARENAS

NOMBRE DEL ESTUDIANTE


MARÍA DEL CARMEN BAUTISTA JUÁREZ

MATRÍCULA
AL094301

CARRERA
CONTADOR PÚBLICO

MATERIA
INFORMÁTICA I LLN A

OAXACA DE JUÁREZ, OAXACA


INTRODUCCIÒN

En el presente trabajo se abordara el concepto de delito informático, la importancia


de su definición para poder identificarlos, se conocerán los tipos de delitos que
existen y sus clasificaciones, se abordarán las señales de alarma de las cuales
tenemos que tener conocimiento para evitar caer en estafas, daños y perdidas de
información, esta información la podremos abordar a través de una infografía y de
manera más detallada en un video el cual podemos explicar las herramientas con
las que contamos para evitar ser víctimas de delitos informáticos, así también,
conoceremos la tipificación legal en el código penal para dichos delitos.

Es importante analizar la presente información puesto que en la actualidad no


estamos exentos a sufrir violaciones a nuestra privacidad a través de los diversos
medios de comunicación existentes.
INFOGRAFÍA DE DELITOS INFORMÀTICOS
LIGA DE VIDEO – EXPLICACIÓN DE DELITOS INFORMÁTICOS

https://youtu.be/KtmavED4q0k
CONCLUSIÒN

En la actualidad, la mayoría de las personas si no es que todas las


personas contamos con alguna herramienta tecnológica, ocupando el
primer lugar un celular, una lap top, teléfono doméstico, etc., es por
ello la importancia de tener conocimiento de los diversos delitos
informáticos que existen, puesto que no estamos exentos a ser
victimas de estos delitos. Nuestra información es tan valiosa, ya que
son diversas llaves a mayores recursos personales, económico,
personal, seguridad, etc.

Debemos tener mucho cuidado puesto que las personas que se


dedican a realizar los delitos informáticos cada día encuentran
mayores recursos y herramientas con el fin de violar nuestra seguridad
e información, como usuarios debemos estar alertas, no pecar de
ingenuidad y proteger lo mas posible nuestra información, podemos
realizar diversas acciones como el cambio constante y periódico de
nuestras contraseñas, no proporcionar nuestros datos personales a
cualquier persona, cerciorarnos que del otro lado de la computadora,
llamada telefónica o hipervínculo es seguro.

Agradezco dicha materia ya que de manera directa e indirecta es una


invitación a cuidar nuestra forma de operar en el manejo de recursos
informáticos.
BIBLIOGRAFÍA

Rojas, J. R. (s.f.). https://revista.seguridad.unam.mx/. Obtenido de REVISTA SEGURIDAD UNAM :


https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico

S.N. (s.f.). JUSTICIA MÉXICO. Obtenido de JUSTICIA MÉXICO: https://mexico.justia.com/derecho-


penal/delitos-informaticos/

VIRTUAL, C. U. (s.f.). CNCI UNIVERSIDAD VIRTUAL. Obtenido de cnci.blackboard.:


https://cnci.blackboard.com/bbcswebdav/courses/BbCont10/Contenido/Lic_Ing/
InformaticaI_210815/clase_20/clase_20.html

También podría gustarte