GUÍA DE SEGURIDAD EN INTERNET
GUÍA DE SEGURIDAD EN INTERNET
Datos Personales
• Es información relativa al intinduo incluye letras, números o imágenes segun ses el caso. • Identificación -Nombre Domicilio-Correo Electrónico- Firma-Edad-Fecha de Nacimiento-Estado Civil-Curp-RFC. • Laborales - Domicilio - Correo Electrónico-Teléfono. • Patrimoniales - Historial crediticio, Cuentas Bancarias, Ingresos, información Fiscal. • Académicos - Número de cédula, Certificados - Titulo.
Pharming
Phishing
Consiste en reirigir la dirección de la página web de confianza a otra página web, esta creada por un ciberdelincuente, el dominio de la página web es idéntico y el confiado cibernauta accesa sus datos personales, se recomienda evitar los sitios web sospechosos, y si ves eso denuncia.
Consiste en hacerse pasar por una persona o entidad diferente en las páginas web o redes sociales, con la finalidad de provocar daños a la integridad moral de la víctima puede ser por medio de mensajes de correo o llamadas, el remitente parece de confianza, se recomienda no hacer click en anuncis llamativos y sospechosos.
+ MENORES EN INTERNET
+ CADING
+ DOXING
+ TRASHING
RIESGOS
MALAS CONDUCTAS
Los crimenes ciberneticos con mas comuens actualmente, en el internet seredactan opiniones, se da información personal y muchas veces en sitios insguros y para ser una victima no importa la edad.
La participación de terceras personas que intervienen para provocar que seamos víctimas, estas son adquisibles, puede ser por seguimiento o desconocimiento.
CIBER BULLYING
Es acoso atraves del internet la agreción es constante y duraddera, el acosador y la victima se conocen en la vida real, la ageción puede ir desde amenazas, insultos, se previene al escoger bien las amistades.
OVERSHARING SOBRE-EXPOSICIÓN
Sobreexposición de información personal en Internet, principalmente en redes sociales a través de los perfiles de los usuarios. El publicar todo sobre tu vida en la red, puede vulnerar tu identidad e integridad.
CARACTERÍSTICASPublicar nuestra ubicación en tiempo real.Fotos de nuestro entorno o actividades diarias. Comentarios con datos como número de celular o dirección. CONSECUENCIAS Puedes ser victima de chantaje o extorsión. • Grooming. • Ciberbullying. Te puede perjudicar al momento de aplicar para un puesto de trabajo. No solo te pones en riesgo tú, tambien a tu familia.
Delitos
CÓDIGO PENAL NUEVO LEÓN
+ INFO
SEXTING-SEXTEO
Se envian voluntariamente fotografías, videos, audios o mensajes con contenido intimo a través de dispositivos digitales, inicia por la victima, se difunde sin consentimiento del titular, se debe conocer los riesgos, hay que evitar relacionarse con desconocidos.
CARACTERÍSTICAS• Publicación de fotos y/o videas con detalles de la vida nuestros hijos o hijas en las redes sociales.• No existe consentimientó del titular de la información (menores de edad), pues aún no pueden decidir, ni tienen conocimiento que su vida está siendo sobre expuesta a través de Internet.CONSECUENCIAS• Las fotos o videos se pueden utilizar para difundirias en otras redes sociales o plataformas• Los niños o niñas quedan expuestos a fraude, pedófilos.
Delitos
SHARENTING COMPARTIR +PATERNIDAD
CÓDIGO PENAL NUEVO LEÓN
+ INFO
GROOMING
Una persona adulta desarrolla una serie de estrategias para ganarse la confianza de un menor, haciendoce pasar por un infante con la finalidad sexual, hay 3 etapas, primero esta la de acercamiento, en esta se estudia a la victima por la red y genera un perfil falso, la segunda es la etapa de la relación donde se intenta ganar la confianza y por ultimo la etapa del acoso, aqui es donde le empieza a pedirimágenes comprometedoras.
GEOTAGGING GEOETIQUETADO
Proceso de agregar información geográfica en los metadatos de archivos de imágenes, videos, entre otros. Dicha información personal, podria ser utilizada por ciberdelincuentes.
VAMPING VAMPIRO+TEXTO
Gusto de los adolescentes (principalmente), por permanecer hasta altas horas de las noches navegando en la red, mientras sus padres o tutores duermen. Sin la supervisión de un adulto, las y los menores podrian estar expuestos a cualquier riesgo en Internet. CONSECUENCIASBajo rendimiento escolarFalta de concentraciónPones en riesgo a tu familia y amigos
Delitos
CÓDIGO PENAL NUEVO LEÓN
+ INFO
+ BIBLIOGRAFÍA
Uso ilegitimo de las tarjetas de crédito, pertenecientes a otras personas con el fin de obtener bienes realizados fraude con ellas, mediante programas o softwares pueen recopilar información de tus tarjetas de créditoque anteriormente ingresaste en alguna plataforma, las víctimas se seleccionan de manera aleatoria y se suelen atrpar con estrategias de pharming o phishing, se recomienda que cuando se hacen compras en línea, revisa la autenticidad de la página y después borrar las cookies del historial, en caso de no reconocer algún movimiento llamar inmediatamente a tu banco.
HAY QUE TENER SUPERVISIÓN CON LOS MENORES.
LAunque actualmete exista mucho aceso a páginas de internet hay que tener vigilada la información que presencian, por ejemplo la inapropiada en sitios inadecuados ya que es sensible para la madurez que poseen, la privacidad queda expuesata o puede que se muestre con otra identidad.
Son técnicas para recopilar información con el carácter personal, el ciberdelincuente recopila toda la información por medio de internet, despues divulga esa informaciónen sitios de internet con la finalidad de amenazas y chantaje, se aconseja tener cuidado con la información publicada de ti y de seres queridos, configurar la privacidad y en caso de ser victima hacer el reporte desde la plataforma en la cual se divulgo la información.
DELITOS
- ART. 240 ChantajeSanción 4- 10 años de prisión
- ART. 444. Suplantación de identidadSanción 3 a 8 años de prisión/ Multa 1000 a 2000 cuotas
- ART. 240 Falsificación de títulos al portador, documentos de crédito público y relativo al crédito.Sanción 3 a 9 años de prisión/Multa 150-450 cuotas.
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit
- Artículo 342 InjuriasSanciónes:3 dias a 1 año prisiónMulta de 1 a 10 cuotas, o ambas, a juicio de juez.
- • Artículo 322 Inducción y auxilio al suicidioSanciónes:5 a 12 años prisiónMulta de 1500 a 4000cuotas.
- Artículo 291 AmenazasSanciónes:6 meses a 2 añosMulta de 1 a 10 cuotas
- • Artículo 344 DiamaciónSanciónes:6 meses a 3 años de prisiónMulta de 10 a 500 cuotas o ambas, a juicio de juez.
Artículo 201 BISPornografía InfantilSnciones:10 a 21 añosMulta de 500 a 4500 cuotasCadigs Penal para siCalas Badenal dePeadimanas Penales. Artículo 271 BISDelitos contra la intimidad personalSanciónes:6 meses a 4 años de prisiónMulta de 800 a 2,000cuotas
- Artículo 195 Ultrajes a la moral pública o a las costumbresSnciones:2-7 años de prisiónMulta de 200 a 400 cuotas. • Artículo 264, 263,262 EstuproSnciones:1 - 5 años de prisiónMulta de 6 a 15 cuotasCodigs Penal para alEstado de Nuevo León
• Artículo 196 corrupción de menores o personas privadas de la voluntad y pornograía infantilSanciónes:4-9 años de prisiónMulta de 600 a 900 cuotas. •Artículo 202 LenocinioSnciónes:6- 8 meses de prisiónMulta de 10-20 cuotas(Si es victima menor de edad va de 2. 9 años de prisión)
0_GUIA SEGURIDAD EN INTERNET.jpg. (s. f.). COTAINL. https://www.cotai.org.mx/descargas/videosfla/Seguridad%20para%20Menores/mobile/index.html#p=20
Consiste en obtener información personal en archivos, documentos, directorios o contaseñas, que el ususario ha enviado a la papelera de reciclaje con la finalidad de cometer algun delito, el atacante revisa cautelosamente los archivos en busca de informción que pueda utilizar para realizar un delito desde direcciones, contraseñas, registros, etc, se recomienda vaciar la papelera y borrar el historial.
MYMM_Infografía
Merary Mendoza
Created on November 1, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Timeline
View
Timeline video mobile
View
Timeline Lines Mobile
View
Major Religions Timeline
View
Timeline Flipcard
View
Timeline video
View
History Timeline
Explore all templates
Transcript
GUÍA DE SEGURIDAD EN INTERNET
GUÍA DE SEGURIDAD EN INTERNET
Datos Personales
• Es información relativa al intinduo incluye letras, números o imágenes segun ses el caso. • Identificación -Nombre Domicilio-Correo Electrónico- Firma-Edad-Fecha de Nacimiento-Estado Civil-Curp-RFC. • Laborales - Domicilio - Correo Electrónico-Teléfono. • Patrimoniales - Historial crediticio, Cuentas Bancarias, Ingresos, información Fiscal. • Académicos - Número de cédula, Certificados - Titulo.
Pharming
Phishing
Consiste en reirigir la dirección de la página web de confianza a otra página web, esta creada por un ciberdelincuente, el dominio de la página web es idéntico y el confiado cibernauta accesa sus datos personales, se recomienda evitar los sitios web sospechosos, y si ves eso denuncia.
Consiste en hacerse pasar por una persona o entidad diferente en las páginas web o redes sociales, con la finalidad de provocar daños a la integridad moral de la víctima puede ser por medio de mensajes de correo o llamadas, el remitente parece de confianza, se recomienda no hacer click en anuncis llamativos y sospechosos.
+ MENORES EN INTERNET
+ CADING
+ DOXING
+ TRASHING
RIESGOS
MALAS CONDUCTAS
Los crimenes ciberneticos con mas comuens actualmente, en el internet seredactan opiniones, se da información personal y muchas veces en sitios insguros y para ser una victima no importa la edad.
La participación de terceras personas que intervienen para provocar que seamos víctimas, estas son adquisibles, puede ser por seguimiento o desconocimiento.
CIBER BULLYING
Es acoso atraves del internet la agreción es constante y duraddera, el acosador y la victima se conocen en la vida real, la ageción puede ir desde amenazas, insultos, se previene al escoger bien las amistades.
OVERSHARING SOBRE-EXPOSICIÓN
Sobreexposición de información personal en Internet, principalmente en redes sociales a través de los perfiles de los usuarios. El publicar todo sobre tu vida en la red, puede vulnerar tu identidad e integridad.
CARACTERÍSTICASPublicar nuestra ubicación en tiempo real.Fotos de nuestro entorno o actividades diarias. Comentarios con datos como número de celular o dirección. CONSECUENCIAS Puedes ser victima de chantaje o extorsión. • Grooming. • Ciberbullying. Te puede perjudicar al momento de aplicar para un puesto de trabajo. No solo te pones en riesgo tú, tambien a tu familia.
Delitos
CÓDIGO PENAL NUEVO LEÓN
+ INFO
SEXTING-SEXTEO
Se envian voluntariamente fotografías, videos, audios o mensajes con contenido intimo a través de dispositivos digitales, inicia por la victima, se difunde sin consentimiento del titular, se debe conocer los riesgos, hay que evitar relacionarse con desconocidos.
CARACTERÍSTICAS• Publicación de fotos y/o videas con detalles de la vida nuestros hijos o hijas en las redes sociales.• No existe consentimientó del titular de la información (menores de edad), pues aún no pueden decidir, ni tienen conocimiento que su vida está siendo sobre expuesta a través de Internet.CONSECUENCIAS• Las fotos o videos se pueden utilizar para difundirias en otras redes sociales o plataformas• Los niños o niñas quedan expuestos a fraude, pedófilos.
Delitos
SHARENTING COMPARTIR +PATERNIDAD
CÓDIGO PENAL NUEVO LEÓN
+ INFO
GROOMING
Una persona adulta desarrolla una serie de estrategias para ganarse la confianza de un menor, haciendoce pasar por un infante con la finalidad sexual, hay 3 etapas, primero esta la de acercamiento, en esta se estudia a la victima por la red y genera un perfil falso, la segunda es la etapa de la relación donde se intenta ganar la confianza y por ultimo la etapa del acoso, aqui es donde le empieza a pedirimágenes comprometedoras.
GEOTAGGING GEOETIQUETADO
Proceso de agregar información geográfica en los metadatos de archivos de imágenes, videos, entre otros. Dicha información personal, podria ser utilizada por ciberdelincuentes.
VAMPING VAMPIRO+TEXTO
Gusto de los adolescentes (principalmente), por permanecer hasta altas horas de las noches navegando en la red, mientras sus padres o tutores duermen. Sin la supervisión de un adulto, las y los menores podrian estar expuestos a cualquier riesgo en Internet. CONSECUENCIASBajo rendimiento escolarFalta de concentraciónPones en riesgo a tu familia y amigos
Delitos
CÓDIGO PENAL NUEVO LEÓN
+ INFO
+ BIBLIOGRAFÍA
Uso ilegitimo de las tarjetas de crédito, pertenecientes a otras personas con el fin de obtener bienes realizados fraude con ellas, mediante programas o softwares pueen recopilar información de tus tarjetas de créditoque anteriormente ingresaste en alguna plataforma, las víctimas se seleccionan de manera aleatoria y se suelen atrpar con estrategias de pharming o phishing, se recomienda que cuando se hacen compras en línea, revisa la autenticidad de la página y después borrar las cookies del historial, en caso de no reconocer algún movimiento llamar inmediatamente a tu banco.
HAY QUE TENER SUPERVISIÓN CON LOS MENORES.
LAunque actualmete exista mucho aceso a páginas de internet hay que tener vigilada la información que presencian, por ejemplo la inapropiada en sitios inadecuados ya que es sensible para la madurez que poseen, la privacidad queda expuesata o puede que se muestre con otra identidad.
Son técnicas para recopilar información con el carácter personal, el ciberdelincuente recopila toda la información por medio de internet, despues divulga esa informaciónen sitios de internet con la finalidad de amenazas y chantaje, se aconseja tener cuidado con la información publicada de ti y de seres queridos, configurar la privacidad y en caso de ser victima hacer el reporte desde la plataforma en la cual se divulgo la información.
DELITOS
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
Lorem ipsum dolor sit
Artículo 201 BISPornografía InfantilSnciones:10 a 21 añosMulta de 500 a 4500 cuotasCadigs Penal para siCalas Badenal dePeadimanas Penales. Artículo 271 BISDelitos contra la intimidad personalSanciónes:6 meses a 4 años de prisiónMulta de 800 a 2,000cuotas
- Artículo 195 Ultrajes a la moral pública o a las costumbresSnciones:2-7 años de prisiónMulta de 200 a 400 cuotas. • Artículo 264, 263,262 EstuproSnciones:1 - 5 años de prisiónMulta de 6 a 15 cuotasCodigs Penal para alEstado de Nuevo León
• Artículo 196 corrupción de menores o personas privadas de la voluntad y pornograía infantilSanciónes:4-9 años de prisiónMulta de 600 a 900 cuotas. •Artículo 202 LenocinioSnciónes:6- 8 meses de prisiónMulta de 10-20 cuotas(Si es victima menor de edad va de 2. 9 años de prisión)
0_GUIA SEGURIDAD EN INTERNET.jpg. (s. f.). COTAINL. https://www.cotai.org.mx/descargas/videosfla/Seguridad%20para%20Menores/mobile/index.html#p=20
Consiste en obtener información personal en archivos, documentos, directorios o contaseñas, que el ususario ha enviado a la papelera de reciclaje con la finalidad de cometer algun delito, el atacante revisa cautelosamente los archivos en busca de informción que pueda utilizar para realizar un delito desde direcciones, contraseñas, registros, etc, se recomienda vaciar la papelera y borrar el historial.