SlideShare una empresa de Scribd logo
1 de 7
Ciberdelincuencia
Aldo Enrique Rodríguez Evaristo
201
Ciberdelincuencia
• La ciberdelincuencia se define como cualquier tipo de
actividad en la que se utilice Internet, una red privada o
pública o un sistema informático domestico con objetivos
como destruir o dañar ordenadores, medios electrónicos y
redes de Internet.
¿Quiénes son los ciberdelincuentes?
• En las primeras fases del desarrollo de malware, la
mayoría de los y fueron creados por estudiantes y
programadores jóvenes, además de por otros
programadores con más experiencia algo más mayores.
Hoy en día, aún existen cuatro tipos de
ciberdelincuentes:
• Estudiantes cualificados, a los que les gusta presumir
• Jóvenes sin experiencia, ayudados por Internet
• Desarrolladores profesionales
• Investigadores
Amenazas actuales asociadas a la
ciberdelincuencia
• Aunque todos estos grupos siguen desarrollando virus
informáticos, sí se aprecia una reducción del número de
amenazas informáticas "tradicionales" nuevas. Esto puede
deberse a varias razones:
• Nuevas leyes
• Juegos
• Complejidad
• Aunque la reducción de la ciberdelincuencia es una buena noticia,
los riesgos asociados a otros tipos de programas maliciosos
representan una amenaza mucho más peligrosa para tu ordenador,
tus datos, tu identidad digital y tus finanzas.
Cómo protegerse frente a la ciberdelincuencia
• El software antimalware es esencial para proteger tu ordenador,
dispositivos móviles y datos contra la ciberdelincuencia, los
virus, los gusanos, los troyanos y otro malware. Kaspersky Lab
dispone de soluciones antimalware que proporcionan protección
completa para una amplia gama de ordenadores y otros
dispositivos, incluidos:
• Ordenadores con Windows
• Ordenadores con Linux
• Ordenadores Mac de Apple
• Smartphones
• Tablets
Las estarás más graves en la última década
• Continuando con el repaso sobre la historia de la ciberdelincuencia,
desde el año 2000, hasta nuestros días, el cibercrimen ha ido
dejando muestra de su crecimiento. La compañía McAfee publicó
en 2011 un informe titulado “” ha establecido las tres
vulnerabilidades más graves de la última década.
• Este informe recalca que parte del crecimiento del cibercrimen se
debe al arrollador crecimiento del uso de Internet, partiendo de los
361 millones de usuarios que se contabilizan en Internet en el año
2000, hasta los casi 2.000 millones en 2010. De igual manera
se destaca el crecimiento de los sitios web de comercio electrónico,
e-commerce, y los servicios de pago y banca online, finalizando con
el boom de las redes sociales.
Las estarás más graves en la última década
• Continuando con el repaso sobre la historia de la ciberdelincuencia,
desde el año 2000, hasta nuestros días, el cibercrimen ha ido
dejando muestra de su crecimiento. La compañía McAfee publicó
en 2011 un informe titulado “” ha establecido las tres
vulnerabilidades más graves de la última década.
• Este informe recalca que parte del crecimiento del cibercrimen se
debe al arrollador crecimiento del uso de Internet, partiendo de los
361 millones de usuarios que se contabilizan en Internet en el año
2000, hasta los casi 2.000 millones en 2010. De igual manera
se destaca el crecimiento de los sitios web de comercio electrónico,
e-commerce, y los servicios de pago y banca online, finalizando con
el boom de las redes sociales.

Más contenido relacionado

Similar a Presentacion de powerpoint

Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoAndy
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasJose Britos
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 

Similar a Presentacion de powerpoint (20)

Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Phishing06
Phishing06Phishing06
Phishing06
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Comentario
ComentarioComentario
Comentario
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
INTERNET
INTERNETINTERNET
INTERNET
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Presentacion de powerpoint

  • 2. Ciberdelincuencia • La ciberdelincuencia se define como cualquier tipo de actividad en la que se utilice Internet, una red privada o pública o un sistema informático domestico con objetivos como destruir o dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. ¿Quiénes son los ciberdelincuentes? • En las primeras fases del desarrollo de malware, la mayoría de los y fueron creados por estudiantes y programadores jóvenes, además de por otros programadores con más experiencia algo más mayores. Hoy en día, aún existen cuatro tipos de ciberdelincuentes: • Estudiantes cualificados, a los que les gusta presumir • Jóvenes sin experiencia, ayudados por Internet • Desarrolladores profesionales • Investigadores
  • 4. Amenazas actuales asociadas a la ciberdelincuencia • Aunque todos estos grupos siguen desarrollando virus informáticos, sí se aprecia una reducción del número de amenazas informáticas "tradicionales" nuevas. Esto puede deberse a varias razones: • Nuevas leyes • Juegos • Complejidad • Aunque la reducción de la ciberdelincuencia es una buena noticia, los riesgos asociados a otros tipos de programas maliciosos representan una amenaza mucho más peligrosa para tu ordenador, tus datos, tu identidad digital y tus finanzas.
  • 5. Cómo protegerse frente a la ciberdelincuencia • El software antimalware es esencial para proteger tu ordenador, dispositivos móviles y datos contra la ciberdelincuencia, los virus, los gusanos, los troyanos y otro malware. Kaspersky Lab dispone de soluciones antimalware que proporcionan protección completa para una amplia gama de ordenadores y otros dispositivos, incluidos: • Ordenadores con Windows • Ordenadores con Linux • Ordenadores Mac de Apple • Smartphones • Tablets
  • 6. Las estarás más graves en la última década • Continuando con el repaso sobre la historia de la ciberdelincuencia, desde el año 2000, hasta nuestros días, el cibercrimen ha ido dejando muestra de su crecimiento. La compañía McAfee publicó en 2011 un informe titulado “” ha establecido las tres vulnerabilidades más graves de la última década. • Este informe recalca que parte del crecimiento del cibercrimen se debe al arrollador crecimiento del uso de Internet, partiendo de los 361 millones de usuarios que se contabilizan en Internet en el año 2000, hasta los casi 2.000 millones en 2010. De igual manera se destaca el crecimiento de los sitios web de comercio electrónico, e-commerce, y los servicios de pago y banca online, finalizando con el boom de las redes sociales.
  • 7. Las estarás más graves en la última década • Continuando con el repaso sobre la historia de la ciberdelincuencia, desde el año 2000, hasta nuestros días, el cibercrimen ha ido dejando muestra de su crecimiento. La compañía McAfee publicó en 2011 un informe titulado “” ha establecido las tres vulnerabilidades más graves de la última década. • Este informe recalca que parte del crecimiento del cibercrimen se debe al arrollador crecimiento del uso de Internet, partiendo de los 361 millones de usuarios que se contabilizan en Internet en el año 2000, hasta los casi 2.000 millones en 2010. De igual manera se destaca el crecimiento de los sitios web de comercio electrónico, e-commerce, y los servicios de pago y banca online, finalizando con el boom de las redes sociales.