SlideShare una empresa de Scribd logo
1 de 50
  MODULO I : •  El ciber crimen  •  El ciber criminal  •  Delitos informáticos Presentación de : A.M.Marco Abilla CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE “IDF”
[object Object],[object Object],[object Object],[object Object],[object Object],Índice :
El Ciber crimen
Ciber crimen : Definición   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber crimen : Definición   Existe una diversa etimología  de los mismos términos que difieren según la escuela o el país donde sucede el ataque, o la persona que estudia el ataque. Las finalidades del ciber crimen son básicamente el móvil económico,  la mejora rápida del estatus o  acumulación de ganancias, o modificar la opinión de empresas, organizaciones, personas .
Ciber crimen : Algunos móviles del ciber criminal   Intoxicación on-line : busca el desprestigio de una persona física o jurídica haciendo uso de los medios de comunicación on-line. Ocio o placer personal : busca un placer en la “violación” o destrucción de un sistema, sin necesidad de existir un fin pecuniario
Ciber crimen : Objetivos  del ciber criminal Personas físicas : consumidores de las redes y sistemas informáticos. Personas jurídicas : Marcas comerciales , sociedades , organizaciones empresariales o mercantiles. Organizaciones : gubernamentales , instituciones , fundaciones , partidos políticos, etc.. Propiedades : Dinero, valores , productos que se pueden encontrar en Internet. Sistemas y redes : Servidores de Internet , ordenadores , unidades de disco duro u otro sistema de almacenamientos de datos, correos electrónicos, y otros sistemas de expresión en Internet. Lobbies cibernéticos : centra su ataque en lugares donde dejar opinión en Internet, enciclopedias , redes sociales.
Ciber crimen : Herramientas del ciber criminal   ,[object Object],[object Object]
Ciber crimen : Terminología básica del ciber crimen   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber crimen : Terminología básica del ciber crimen   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El Ciber criminal
Ciber criminal  : Síndrome de Asperger   ,[object Object],[object Object],[object Object]
Ciber criminal  : Síndrome de Asperger   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Síndrome de Asperger   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : El perfil del Hacker   ,[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : El perfil del Hacker   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciber criminal  : Otros habitantes de la ciber sociedad   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos
Delitos informáticos : Introducción ,[object Object],[object Object]
Delitos informáticos : Introducción ,[object Object],[object Object],[object Object]
Delitos informáticos : Definición del delito informático   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Definición del delito informático   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Definición del delito informático   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Definición del delito informático   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Definición del delito informático   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación sobre delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación sobre delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación sobre delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación sobre delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Delitos informáticos : Legislación Internacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía y enlaces de interés
Bibliografía y enlaces de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía y enlaces de interés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
07rubiaa
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Karla Rdz
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
Aiko Himeko
 

La actualidad más candente (20)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
hackers
hackershackers
hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Similar a A.M.Marco Modulo I

Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
Donalbertot
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
monicasoraca
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
Jleon Consultores
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 

Similar a A.M.Marco Modulo I (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Ochoa
OchoaOchoa
Ochoa
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Karla
KarlaKarla
Karla
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
santa
santa santa
santa
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 

Más de Jleon Consultores (13)

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Modulo I
Modulo IModulo I
Modulo I
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I
Modulo IModulo I
Modulo I
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Modulo1
Modulo1Modulo1
Modulo1
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 

Último (16)

Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptxTEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
TEORÍA PARA ENTENDER MEJOR DE LA AGENDA SETTING.pptx
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 

A.M.Marco Modulo I

  • 1. MODULO I : • El ciber crimen • El ciber criminal • Delitos informáticos Presentación de : A.M.Marco Abilla CERTIFICACIÓN DE INVESTIGADOR DIGITAL FORENSE “IDF”
  • 2.
  • 4.
  • 5. Ciber crimen : Definición Existe una diversa etimología de los mismos términos que difieren según la escuela o el país donde sucede el ataque, o la persona que estudia el ataque. Las finalidades del ciber crimen son básicamente el móvil económico, la mejora rápida del estatus o acumulación de ganancias, o modificar la opinión de empresas, organizaciones, personas .
  • 6. Ciber crimen : Algunos móviles del ciber criminal Intoxicación on-line : busca el desprestigio de una persona física o jurídica haciendo uso de los medios de comunicación on-line. Ocio o placer personal : busca un placer en la “violación” o destrucción de un sistema, sin necesidad de existir un fin pecuniario
  • 7. Ciber crimen : Objetivos del ciber criminal Personas físicas : consumidores de las redes y sistemas informáticos. Personas jurídicas : Marcas comerciales , sociedades , organizaciones empresariales o mercantiles. Organizaciones : gubernamentales , instituciones , fundaciones , partidos políticos, etc.. Propiedades : Dinero, valores , productos que se pueden encontrar en Internet. Sistemas y redes : Servidores de Internet , ordenadores , unidades de disco duro u otro sistema de almacenamientos de datos, correos electrónicos, y otros sistemas de expresión en Internet. Lobbies cibernéticos : centra su ataque en lugares donde dejar opinión en Internet, enciclopedias , redes sociales.
  • 8.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. Bibliografía y enlaces de interés
  • 49.
  • 50.