0% encontró este documento útil (0 votos)
20 vistas2 páginas

Tríptico

El documento aborda los mitos comunes sobre los ciberdelitos, destacando que tanto individuos como pequeñas empresas son víctimas frecuentes. Se ofrecen pasos a seguir si se es víctima de un ciberataque, así como consejos para prevenir delitos informáticos, incluyendo el uso de contraseñas robustas y la protección de redes. Además, se describen diferentes tipos de delitos informáticos y su impacto, así como el marco legal que los penaliza.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas2 páginas

Tríptico

El documento aborda los mitos comunes sobre los ciberdelitos, destacando que tanto individuos como pequeñas empresas son víctimas frecuentes. Se ofrecen pasos a seguir si se es víctima de un ciberataque, así como consejos para prevenir delitos informáticos, incluyendo el uso de contraseñas robustas y la protección de redes. Además, se describen diferentes tipos de delitos informáticos y su impacto, así como el marco legal que los penaliza.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REPÚBLICA BOLIVARIANA DE VENEZUELA

Mitos comunes ¿Qué Hacer si MINISTERIO DEL PODER POPULAR PARA

sobre
LA EDUCACIÓN UNIVERSITARIA
Eres Víctima? MINISTERIO DEL PODER POPULAR PARA
LAS RELACIONES INTERIORES JUSTICIA Y
ciberdelitos PAZ
UNIVERSIDAD NACIONAL EXPERIMENTAL
DE LA SEGURIDAD
❌ "Solo atacan a empresas grandes" Paso 1: Desconecta el dispositivo de UNES/CEFO-SUCRE
PNF: INVESTIGACIÓN PENAL
Realidad: El 43% de víctimas son internet (evita propagación). PROCESO I-2024
personas y pymes. Paso 2: Cambia todas tus
❌ "No tengo nada valioso que robar" contraseñas desde otro dispositivo
Realidad: Tus datos (fotos, contactos, seguro.
correos) son oro para los Paso 3: Denuncia ante autoridades
cibercriminales.
(ej. Policía Cibernética).
❌ "Mi dispositivo es 100% seguro"
Paso 4: Notifica a tu banco si hay
Realidad: Ningún sistema es inmune.
fraude financiero.
¡Actualiza siempre!

Ciberdelitos:
Protegiendo tu
Mundo Digital
"Cada 39 segundos hay un
REALIZADO POR:
ciberataque en el mundo. YILBERT JIMÉNEZ
¡No esperes a ser el C.I: 28.250.577

próximo!" CUMANÁ, FEBRERO DEL 2025


¿Qué son los delitos Tipos de delitos ¿Cómo prevenir los
informáticos? informáticos delitos
informáticos?
Acciones ilegales realizadas
mediante dispositivos o redes 01 Hacking 🕵️♂️ Para individuos:
digitales. Incluyen robo de datos,
fraudes, acceso no autorizado y
(intrusión en sistemas)
🔐 Contraseñas robustas:
02 Phishing 🎣
Combina letras, números y
daños a sistemas.
símbolos. Usa un gestor de
contraseñas.
(correos falsos para robar claves)
🛡️ Protege redes: Evita Wi-Fi
03 Ransomware 💣
público para transacciones. Usa
VPN.

(secuestro de datos por rescate)


📧 Sospecha de lo "gratis":
Descargas, premios o ofertas

04 Suplantación 👤 irreales suelen ser trampas.


🔄 Copia de seguridad: Guarda
(crear perfiles falsos) datos críticos en la nube o discos
externos.

05 Ciberacoso 📵
No solo son "hackeos":
Objetivos comunes: Robo de Para empresas:
datos, extorsión, suplantación de
(amenazas en redes sociales) 🧑💻 Capacitación: Enseña a
identidad, espionaje. empleados a identificar correos

06 Fraude financiero 💳
Impacto: Pérdidas económicas, fraudulentos.
daño reputacional, riesgos
emocionales (ej. ciberacoso).
🔍 Auditorías: Revisa permisos
(compras no autorizadas) de acceso a sistemas sensibles.
Marco legal: Penado por leyes
internacionales (ej. Convenio de
Budapest) y locales.

También podría gustarte