SlideShare una empresa de Scribd logo
1 de 2
MERCADO NEGRO CIBERNETICO
El mercado negro cibernéticoes el paraíso de la oferta y demanda para drogas, armas,
tráficode personas, prostitución e inteligencia.
El fenómeno del mercado negro surge en tiempos de crisis o en periodos de control
gubernamental de la economía, usualmente cuando la escasez de bienes de primera
necesidadobliga a los gobiernos a imponer controles de precios o racionamientode
bienes. En estas circunstancias, los vendedores estarían dispuestos a saltarse las leyes
con tal de conseguir mayores ganancias, en tanto que los compradores estarían
dispuestos a pagar precios más elevados (a veces no les quedaría más remedio) para
conseguir un activo que les es prohibido o limitado, es decir que exista más demanda
que oferta, pero que la oferta exista pero no se venda por estas prohibiciones o porque
simplemente los comerciantes pueden vender a un mejor precio en un mercadono
establecido, como lo es un mercado negro.
La expansión del internet no sólo abrió fronteras, paralelamente también provocó una
brecha de seguridad que dejó vulnerables a las organizaciones, y a cada usuario de los
servicios digitales. Desde el momento en que creamos una cuenta de correo, iniciamos un
chat o guardamos un archivo en el ordenador, nos convertimos en víctimas potenciales.
Desde la primera década del siglo XXI, la comunidad de hackers ha incrementado y
madurado sus operaciones paulatinamente al mismo tiempo que los negocios digitales y
las transacciones en línea. Una amenaza latente que rápidamente superó la seguridad de
múltiples compañías y derivó en pérdidas económicas en todo el mundo, así como en el
robo masivo de información confidencial.
El derecho a la privacidad es un concepto que comienza a verse vulnerado cuando el
ingreso ilegal a nuestros discos duros, celulares y cuentas, sobrepasan las medidas de
seguridad disponibles para un usuario común. Sin restricción a la vida privada, es como sí
cualquiera pudiera accesar a nuestra mente y ver todo lo que guardamos, un escenario
bastante perturbador.
Según datos de la OEA, las cifras en casos de difamación, amenazas y ciber bullying a nivel
personal se han incrementado, le siguen los robos de identidad y fraudes bancarios.
Estamos hablando de ataques que llegan a escalar de lo micro a lo macro.
Los delitos más graves impulsados por las TIC y el internet que preocupan a los gobiernos
están relacionados al tráfico de personas, drogas, armas, inteligencia, además de
explotación sexual y secuestro infantil.
En México se presenta un alto porcentaje de incidentes en materia de cibercrímenes, tan
sólo en el 2013; el año en que los delitos cibernéticos se incrementaron
exponencialmente, las pérdidas alcanzaron los 3 mil millones de dólares, ocupando el
segundo lugar en vulnerabilidad informática, sólo por detrás de Brasil que perdió 8 mil
millones de dólares.
La Policía Federal es la autoridad competente para atender la incidencia delictiva de índole
cibernético a través de la División Científica, que desde su competencia procesa e
investiga las denuncias pertinentes a los medios electrónicos y ciberdelitos.
A pesar de los esfuerzos de capacitación, actualización y colaboración con otros
organismos internacionales de seguridad, la división aún no se ha consolidado para
atender la complejidad de este fenómeno, en especial el combate a la distribución de
drogas desde las redes sociales.

Más contenido relacionado

La actualidad más candente

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Pirateria en mexico (Enfoque WIPO)
Pirateria en mexico (Enfoque WIPO)Pirateria en mexico (Enfoque WIPO)
Pirateria en mexico (Enfoque WIPO)Fernanda Domínguez
 
Pirateria en mexico
Pirateria en mexicoPirateria en mexico
Pirateria en mexicoDeivid RD
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Pirateria en Mexico
Pirateria en MexicoPirateria en Mexico
Pirateria en Mexicomabronte
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 

La actualidad más candente (10)

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Pirateria en mexico (Enfoque WIPO)
Pirateria en mexico (Enfoque WIPO)Pirateria en mexico (Enfoque WIPO)
Pirateria en mexico (Enfoque WIPO)
 
Pirateria en mexico
Pirateria en mexicoPirateria en mexico
Pirateria en mexico
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Delitos Por Internet
Delitos Por InternetDelitos Por Internet
Delitos Por Internet
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pirateria en Mexico
Pirateria en MexicoPirateria en Mexico
Pirateria en Mexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 

Similar a Mercado negro cibernetico

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Fundamentos de investigación aproximación al conocimiento científico
Fundamentos de investigación aproximación al conocimiento científicoFundamentos de investigación aproximación al conocimiento científico
Fundamentos de investigación aproximación al conocimiento científicoJosé Ruiz Reyes
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En InternetSusana Finquelievich
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Correpción de problemas sociales
Correpción de problemas socialesCorrepción de problemas sociales
Correpción de problemas socialesGoogle
 
La lucha por la seguridad pública
La lucha por la seguridad públicaLa lucha por la seguridad pública
La lucha por la seguridad públicaUNAM
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 

Similar a Mercado negro cibernetico (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Fundamentos de investigación aproximación al conocimiento científico
Fundamentos de investigación aproximación al conocimiento científicoFundamentos de investigación aproximación al conocimiento científico
Fundamentos de investigación aproximación al conocimiento científico
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Secuestro
SecuestroSecuestro
Secuestro
 
C A T U N E S C O, Finquelievich, Traficos En Internet
C A T U N E S C O,  Finquelievich, Traficos En InternetC A T U N E S C O,  Finquelievich, Traficos En Internet
C A T U N E S C O, Finquelievich, Traficos En Internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Correpción de problemas sociales
Correpción de problemas socialesCorrepción de problemas sociales
Correpción de problemas sociales
 
La lucha por la seguridad pública
La lucha por la seguridad públicaLa lucha por la seguridad pública
La lucha por la seguridad pública
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ensayo a ortiz_52_a1
Ensayo a ortiz_52_a1Ensayo a ortiz_52_a1
Ensayo a ortiz_52_a1
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Mercado negro cibernetico

  • 1. MERCADO NEGRO CIBERNETICO El mercado negro cibernéticoes el paraíso de la oferta y demanda para drogas, armas, tráficode personas, prostitución e inteligencia. El fenómeno del mercado negro surge en tiempos de crisis o en periodos de control gubernamental de la economía, usualmente cuando la escasez de bienes de primera necesidadobliga a los gobiernos a imponer controles de precios o racionamientode bienes. En estas circunstancias, los vendedores estarían dispuestos a saltarse las leyes con tal de conseguir mayores ganancias, en tanto que los compradores estarían dispuestos a pagar precios más elevados (a veces no les quedaría más remedio) para conseguir un activo que les es prohibido o limitado, es decir que exista más demanda que oferta, pero que la oferta exista pero no se venda por estas prohibiciones o porque simplemente los comerciantes pueden vender a un mejor precio en un mercadono establecido, como lo es un mercado negro. La expansión del internet no sólo abrió fronteras, paralelamente también provocó una brecha de seguridad que dejó vulnerables a las organizaciones, y a cada usuario de los
  • 2. servicios digitales. Desde el momento en que creamos una cuenta de correo, iniciamos un chat o guardamos un archivo en el ordenador, nos convertimos en víctimas potenciales. Desde la primera década del siglo XXI, la comunidad de hackers ha incrementado y madurado sus operaciones paulatinamente al mismo tiempo que los negocios digitales y las transacciones en línea. Una amenaza latente que rápidamente superó la seguridad de múltiples compañías y derivó en pérdidas económicas en todo el mundo, así como en el robo masivo de información confidencial. El derecho a la privacidad es un concepto que comienza a verse vulnerado cuando el ingreso ilegal a nuestros discos duros, celulares y cuentas, sobrepasan las medidas de seguridad disponibles para un usuario común. Sin restricción a la vida privada, es como sí cualquiera pudiera accesar a nuestra mente y ver todo lo que guardamos, un escenario bastante perturbador. Según datos de la OEA, las cifras en casos de difamación, amenazas y ciber bullying a nivel personal se han incrementado, le siguen los robos de identidad y fraudes bancarios. Estamos hablando de ataques que llegan a escalar de lo micro a lo macro. Los delitos más graves impulsados por las TIC y el internet que preocupan a los gobiernos están relacionados al tráfico de personas, drogas, armas, inteligencia, además de explotación sexual y secuestro infantil. En México se presenta un alto porcentaje de incidentes en materia de cibercrímenes, tan sólo en el 2013; el año en que los delitos cibernéticos se incrementaron exponencialmente, las pérdidas alcanzaron los 3 mil millones de dólares, ocupando el segundo lugar en vulnerabilidad informática, sólo por detrás de Brasil que perdió 8 mil millones de dólares. La Policía Federal es la autoridad competente para atender la incidencia delictiva de índole cibernético a través de la División Científica, que desde su competencia procesa e investiga las denuncias pertinentes a los medios electrónicos y ciberdelitos. A pesar de los esfuerzos de capacitación, actualización y colaboración con otros organismos internacionales de seguridad, la división aún no se ha consolidado para atender la complejidad de este fenómeno, en especial el combate a la distribución de drogas desde las redes sociales.