SlideShare una empresa de Scribd logo
1 de 9
Delincuencia Cibernética
Alejandro Alonso Reyes
Fac. de Derecho y Ciencias Sociales.
DHTIC.

 El uso de los medios informáticos y de Internet para delinquir, les
ha otorgado a los nuevos delincuentes un poder de difusión tal,
que prácticamente cualquier lugar del planeta con conexión a la
red, se encuentra en peligro al alcance de sus métodos. Teniendo
en cuenta, que los efectos causados por un ataque informático
podrían llegar a tener consecuencias más devastadoras que las
causadas por los más importantes ataques terroristas de la historia,
se plantea un problema de considerables dimensiones el cual
necesita ser tratado con la mayor dedicación y esfuerzo posibles.
 En esta presentación se propone como una de las formas de
analizar en detalle toda esta problemática, intentando localizar y
describir las principales características del mundo de la
ciberdelincuencia, tanto en los conceptos relacionados con su
desarrollo como en el ámbito relacionado con su persecución
tecnológica.
Introducción.
 conjunto de aquellas acciones cometidas a través de
un bien o sistema informático cuya consecuencia final
recae en un hecho considerado como ilícito.

 Las nuevas tendencias del Cibercrimen
centrarán su atención, entre otros
aspectos, en avanzar sus técnicas de
desarrollo de malware para móviles y
redes sociales.
El Futuro de la
Ciberdelincuencia
* Los Smartphone y tabletas se
colocarán al mismo nivel que
los ordenadores personales, en
su papel de víctimas de robo de
información.

El futuro de la ciberdelincuencia
-Un claro apunte hacia los servicios en
la nube (Cloud) y sus infraestructuras,
como importantes víctimas en
potencia debido a la cantidad de
información confidencial almacenada
en sus sistemas.
Apple y sus sistemas operativos
móvil (IOS) y Mac OS X,
abandonarán su cómoda posición y
sufrirán una importante aparición
de ataques y malwares específicos
para sus plataformas.

¿Cómo intentar reducir los
peligros de la red?
*En todo caso, para evitar estas
posibles deficiencias jurídicas
están tipificando gran
cantidad y variedad de delitos
informáticos.
En México, las leyes federales prevén
varios tipos, de los cuales pueden
relacionarse con el ciberterrorismo: la
modificación, el conocimiento de
información, la eliminación,
destrucción, borrado o inutilización
de datos o la provocación de pérdida
de los mismos (Sánchez Medero,
2009).
La tercera solución posible,
es dotarse de medios de
seguridad.
Conclusión.
Esto es preocupante, por lo mismo
tenemos que poner de nuestra parte y
darles el mejor uso posible a estas
herramientas que en realidad fueron
creadas con el fin de facilitarnos el
trabajo como seres humanos.
Tomemos en cuenta que somos una
sociedad, por lo mismo, vivamos con
una de estas, dejemos de lado las
diferencias que existen entre algunos
de nosotros y trabajemos todo en
conjunto para llegar a un bien común.

 http://conventions.coe.int/Treaty/en/Treaties/Html/18
5-SPA.htm
 http://www.cibersociedad.net/congres2009/es/coms/in
ternet-un-espacio-para-el-cibercrimen-y-el-
ciberterrorismo/610/
 http://ciberdelincuencia.org/fuentes/prensa.php
 http://cnnespanol.cnn.com/2013/12/06/6-reglas-para-
evitar-ser-victima-de-hackers/
Referencias.

Más contenido relacionado

La actualidad más candente

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosU.B.A
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenTracy Vélez
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAnibal Magnum
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Oscar Castro Garcia
 
Informática
InformáticaInformática
InformáticaDario DV
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Patty LóMar
 

La actualidad más candente (18)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Tij pp
Tij ppTij pp
Tij pp
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
 
Informática
InformáticaInformática
Informática
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.Aspectos éticos y legales asociados a la informática digital.
Aspectos éticos y legales asociados a la informática digital.
 

Similar a El uso que se les da a las tic. (Delincuencia cibernetica)

Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 

Similar a El uso que se les da a las tic. (Delincuencia cibernetica) (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Imformatica
ImformaticaImformatica
Imformatica
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

El uso que se les da a las tic. (Delincuencia cibernetica)

  • 1. Delincuencia Cibernética Alejandro Alonso Reyes Fac. de Derecho y Ciencias Sociales. DHTIC.
  • 2.   El uso de los medios informáticos y de Internet para delinquir, les ha otorgado a los nuevos delincuentes un poder de difusión tal, que prácticamente cualquier lugar del planeta con conexión a la red, se encuentra en peligro al alcance de sus métodos. Teniendo en cuenta, que los efectos causados por un ataque informático podrían llegar a tener consecuencias más devastadoras que las causadas por los más importantes ataques terroristas de la historia, se plantea un problema de considerables dimensiones el cual necesita ser tratado con la mayor dedicación y esfuerzo posibles.  En esta presentación se propone como una de las formas de analizar en detalle toda esta problemática, intentando localizar y describir las principales características del mundo de la ciberdelincuencia, tanto en los conceptos relacionados con su desarrollo como en el ámbito relacionado con su persecución tecnológica. Introducción.
  • 3.  conjunto de aquellas acciones cometidas a través de un bien o sistema informático cuya consecuencia final recae en un hecho considerado como ilícito.
  • 4.   Las nuevas tendencias del Cibercrimen centrarán su atención, entre otros aspectos, en avanzar sus técnicas de desarrollo de malware para móviles y redes sociales. El Futuro de la Ciberdelincuencia * Los Smartphone y tabletas se colocarán al mismo nivel que los ordenadores personales, en su papel de víctimas de robo de información.
  • 5.  El futuro de la ciberdelincuencia -Un claro apunte hacia los servicios en la nube (Cloud) y sus infraestructuras, como importantes víctimas en potencia debido a la cantidad de información confidencial almacenada en sus sistemas. Apple y sus sistemas operativos móvil (IOS) y Mac OS X, abandonarán su cómoda posición y sufrirán una importante aparición de ataques y malwares específicos para sus plataformas.
  • 6.  ¿Cómo intentar reducir los peligros de la red? *En todo caso, para evitar estas posibles deficiencias jurídicas están tipificando gran cantidad y variedad de delitos informáticos. En México, las leyes federales prevén varios tipos, de los cuales pueden relacionarse con el ciberterrorismo: la modificación, el conocimiento de información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos (Sánchez Medero, 2009).
  • 7. La tercera solución posible, es dotarse de medios de seguridad.
  • 8. Conclusión. Esto es preocupante, por lo mismo tenemos que poner de nuestra parte y darles el mejor uso posible a estas herramientas que en realidad fueron creadas con el fin de facilitarnos el trabajo como seres humanos. Tomemos en cuenta que somos una sociedad, por lo mismo, vivamos con una de estas, dejemos de lado las diferencias que existen entre algunos de nosotros y trabajemos todo en conjunto para llegar a un bien común.
  • 9.   http://conventions.coe.int/Treaty/en/Treaties/Html/18 5-SPA.htm  http://www.cibersociedad.net/congres2009/es/coms/in ternet-un-espacio-para-el-cibercrimen-y-el- ciberterrorismo/610/  http://ciberdelincuencia.org/fuentes/prensa.php  http://cnnespanol.cnn.com/2013/12/06/6-reglas-para- evitar-ser-victima-de-hackers/ Referencias.