SlideShare una empresa de Scribd logo
1 de 8
Instituto tecnológico de 
Matehuala 
Mercadotecnia Electrónica 
Actividad 5 
Verónica Elizeth Segura 
Mendoza 
7GA
Legislación informática 
Se define como un conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado normas 
jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la 
información. 
Delito informático 
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en 
las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales 
como a la aparición de nuevos actos ilícitos. 
El delito informático implica cualquier actividad ilegal que encuadra en figuras 
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y 
sabotaje, pero siempre que involucre la informática de por medio para cometer la 
ilegalidad 
Delitos informáticos 
 La Ertzaintza investiga el último timo informático, “el cryptolockes” 
La Ertzaintza se ha sumado a la investigación que están haciendo todas las policías del 
peligroso y sofisticado virus informático, el cryptolockes, que encripta el disco duro de los 
ordenadores y secuestra la información de bancos, multinacionales y usuarios hasta que 
el afectado no paga el rescate en Bitcoins, la moneda que sólo circula por Internet. Se 
trata de una gran “estafa” que empezó a detectarse en 2013 en empresas y ya ha 
infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco. 
La Ertzaintza, que ya tiene el portátil afectado en su poder, se ha sumado a la coalición 
internacional de policías que tratan de “reventar” este código maligno. Expertos en 
seguridad de sistemas informáticos y electrónicos de la empresa Control System Araba 
(CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes 
multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar 
estafas y acabar con este tipo de virus. El llamado cryptolockes encripta el disco duro y 
cualquier unidad de almacenamiento, de forma que toda la información que contiene 
queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un pantallazo en 
el que el secuestrador pide un rescate de entre 500 y 6.000 euros pagaderos en Bitcoin, 
una moneda virtual que es difícil de rastrear. Miles de personas han pagado sin que el 
estafador haya desbloqueado el disco, un algoritmo de hasta 30 dígitos y letras. 
http://ccaa.elpais.com/ccaa/2014/10/26/paisvasco/1414353078_815966.html
 El Estado pide ayuda a los ‘hackers’ 
Empresa busca ‘hacker’ 
Este 'hacker' le protege a usted 
Su intervención se produjo en la noche del jueves 2 de octubre, en Albacete, en la 
Universidad de Castilla-La Mancha, en el transcurso de la Navaja Negra Conference, que 
podría interpretarse como un congreso sobre seguridad informática. La Navaja Negra 
comenzó siendo una aventura propiciada por un grupo de hackers albaceteños, liderados 
por crOhn y s4urOn, que cuatro años después es capaz de atraer a 400 personas. Entre 
ellas, algunos de los mejores. Las cuentas del evento son públicas y se destinan a fines 
sociales: nadie cobra por su intervención. 
Quien tenga dudas de la seriedad de esta cita de jóvenes que algunos confunden con 
delincuentes se equivoca de plano: conferencias y talleres se suceden sin descanso entre 
las nueve de la mañana y las once de la noche. Solo hay breves interrupciones para 
comer de pie algunos productos locales, desde atascaburras a pisto. 
Sobre los ciberpiratas hay una extensa leyenda que los asocia al lado oscuro: sus 
conocimientos son útiles para la sociedad y para quienes tratan de socavar la ley. Con el 
paso del tiempo se han acuñado los términos “hacker de sombrero blanco” y 
“</CF>hacker de sombrero negro” para diferenciar a quienes actúan dentro o fuera de la 
ley, pero las fronteras en internet son difusas. Un hacker puede guardarse para sí sus 
conocimientos, compartirlos con la comunidad, o venderlos al mejor postor. A veces su 
mayor defecto puede ser su vanidad, su necesidad de reconocimiento. De todo ello sabe 
y conoce la periodista Mercé Molist, autora de Hackstory, que cuenta con un alto grado de 
detalle la historia de los hackers en España. 
http://politica.elpais.com/politica/2014/10/10/actualidad/1412961379_444318.htm 
 Aumentan las estafas por internet hasta los 2500 casos en lo que va del año 
La Ertzaintza ha detectado en Euskadi 2.508 delitos y faltas de estafa cometidos a través 
de Internet en 2014. El territorio en el que más hechos delictivos de este tipo se han 
registrado ha sido en Bizkaia (1.259), seguido de Gipuzkoa (828) y Álava (421), según 
datos facilitados por la Policía autónoma vasca.
La cifra de este año, aunque teniendo en cuenta que han transcurrido tan solo escasos 
nueve meses, es bastante inferior a los del año anterior, en el que se registró 3.592 
delitos y faltas perpetrados a través de Internet, lo que suponen 1.084 menos. En 2013, 
en Bizkaia se detectaron 1.794, en Gipuzkoa 1.225 y en Álava 573. 
Los datos de 2014 se acercan más a los de 2012, cuando se cometieron 2.561 de estos 
hechos, 1.162 en territorio vizcaíno, 813 en guipuzcoano y 586 en alavés. 
El total de delitos y faltas de estafa investigados por la Ertzaintza este año ha sido de 
3.786, cifra bastante inferior a la de 2013, en el que hubo 5.876, y a la de 2012, en el que 
se registró 5.663. 
http://ccaa.elpais.com/ccaa/2014/09/24/paisvasco/1411576990_889216.html 
 Detenido el creador de un virus que robaba contraseñas en las redes 
sociales 
La Guardia Civil ha detenido en la localidad de Torrelavega (Cantabria) a una persona por 
crear y propagar un virus que infectaba ordenadores y robaba las contraseñas a los 
usuarios de diversas redes sociales. 
Este archivo informático, bautizado con los nombres Win WhatsApp, WhatsApp PC y 
WhatsApp Espía, emulaba una versión del conocido programa de mensajes para 
teléfonos móviles WhatsApp, pero adaptado para utilizarse en ordenadores 
convencionales con la finalidad de, según anunciaba, "espiar el WhatsApp de tu novio y 
de tus amigos”, según señala una nota del instituto armado. 
Lejos de cumplir con esa supuesta función de espionaje, la aplicación, en realidad, 
enviaba directamente al detenido las contraseñas de acceso a los perfiles de las víctimas. 
El arrestado utilizaba luego estas claves para acceder a sus tablones y mensajería 
privada, propagando de forma masiva, mediante spam (mensajes masivos publicitarios), 
la descarga de esta aplicación. Así lograba el llamado “efecto cadena”, al continuar 
infectando a nuevos niveles de amistades, explica la Guardia Civil. 
El hacker detenido en la Operación Snooper utilizaba técnicas de ingeniería social que 
llamaban la curiosidad de los millones de usuarios de las redes sociales, había creado 
páginas que simulaban ser oficiales de la empresa estadounidense WhatsApp INC y
fomentaba de esta manera la descarga indiscriminada y propagación viral del programa 
informático. 
Durante la investigación, la Guardia Civil pudo constatar que el supuesto creador del virus 
tenía su residencia en la localidad cántabra de Torrelavega, donde poseía un servidor 
propio en el que almacenaba toda la información robada. 
En el registro de su domicilio, los agentes intervinieron un servidor que contenía más de 
60 bases de datos con información de miles de usuarios españoles que habían sido 
infectados, así como un script (archivo de órdenes automatizadas), utilizado para enviar el 
virus mediante mensajes masivos. 
Además, se localizaron diversas páginas web donde se seguían alojando paquetes con el 
virus informático listo para su descarga. La operación ha sido llevada a cabo por agentes 
de la Guardia Civil especialistas en investigaciones relacionadas con los delitos 
telemáticos. 
http://politica.elpais.com/politica/2014/09/05/actualidad/1409905561_754096.html 
 Los riesgos del wifi gratuito 
El 17% de los usuarios de teléfonos inteligentes se conecta habitualmente a las redes de 
wifi gratuitas que ofrecen tanto instituciones públicas como empresas (Ayuntamientos, 
bibliotecas, hoteles, aeropuertos), según el estudio Ciberseguridad y confianza en los 
hogares españoles que acaban de publicar el Inteco y ONTSI. Es un servicio público cada 
vez más demandado, sobre todo por turistas y usuarios que quieren ahorrar en sus tarifas 
de navegación, pero los expertos advierten de que entraña riesgos. 
“Hay que tener en cuenta que son redes abiertas en las que el tráfico no va cifrado, por lo 
que son muy fáciles de monitorizar. Cualquier hacker es capaz de entrar para ver qué 
sitios visitan los usuarios que se conectan y, lo que es peor, hacerse con sus 
contraseñas”, afirma el responsable de Investigación en Ciberseguridad de Inteco, 
Deepak Daswani. “Esto no quiere decir que no se deban utilizar, pero no para cualquier 
cosa. Están bien para hacer consultas sencillas, leer la prensa o buscar restaurantes, 
pero no es recomendable utilizarlas para entrar en redes sociales o realizar ninguna 
operación que requiera usar contraseñas. Y mucho menos para hacer movimientos 
bancarios”, advierte. “Es imposible calcular cuántos usuarios pueden haber sido víctimas
de alguno de estos hackers de redes públicas, pero sabemos que están detrás de muchos 
robos de datos o suplantaciones de identidad que se denuncian”. 
El pasado marzo la Oficina Europea de Policía (Europol) alertó del peligro de enviar datos 
importantes por medio de estas redes después de que el Parlamento Europeo sufriera un 
ataque. La institución tuvo que cortar el acceso a su wifi público tras detectar que un 
intruso había captado comunicaciones entre teléfonos privados y la red del propio 
Parlamento. 
Una técnica muy común es enviar mensajes SMS o de Whatsapp con advertencias que 
pueden despertar curiosidad o preocupación. “Aviso urgente: Tiene tres mensajes muy 
muy urgentes retenidos, recibidos hoy a las 10.18. Si desea escucharlos llame 11861, le 
informaremos”, decía uno denunciado recientemente por Facua. Y otro: “Estoy intentando 
localizarte en el Facebook, ¿es que no tienes? ¿Cómo podría hablar contigo?”. 
Responder a alguno de estos mensajes supone perder entre 1,20 y 6 euros o suscribirse 
a un servicio de pago periódico. Otros timadores se aprovechan incluso de parados en 
busca de trabajo ofreciendo falsas ofertas de empleo que en realidad solo persiguen que 
los interesados llamen a líneas de tarificación adicional. 
Es difícil calcular cuánto dinero pueden conseguir estos estafadores con cada timo porque 
muchos afectados ni siquiera saben que les han robado. Muchas veces son cantidades 
pequeñas, de dos o tres euros, que no se notan en la factura final, por lo que los 
estafados no se enteran o, si lo hacen, no denuncian para ahorrarse las molestias del 
proceso. El informe de 2012 de Inteco y ONTSI reflejaba que de ese 15,5% de usuarios 
que afirmaron sufrir un intento de fraude, solo un 2% llegaron a sufrir un perjuicio 
económico; y entre estos, un 7,1% perdieron más de 400 euros y un 74,6% menos de 50 
euros. Este dato no se ha actualizado en el nuevo estudio, por lo que el porcentaje de 
perjudicados ahora no se conoce. 
Lo que sí se sabe claramente es que las víctimas potenciales aumentan. “El espectro de 
personas que utilizan teléfonos inteligentes aumenta cada año. Hay cada vez más 
personas mayores, por ejemplo, a las que les puede ser más difícil detectar estos intentos 
de fraude y pueden caer en el timo con más facilidad”, explica Deepak Daswani, 
responsable de Investigación en Ciberseguridad de Inteco.
La estafa, además, puede estar no solo detrás de un mensaje sospechoso. Hay también 
artimañas técnicas. “Por ejemplo, hay aplicaciones que, al ser descargadas, están 
programadas para suscribir automáticamente al usuario a servicios de mensajería 
Premium o introducir virus. Esto es cada vez más corriente, y las aplicaciones 
fraudulentas se pueden colar hasta en las tiendas oficiales”, asegura Daswani. 
Con una de estas aplicaciones tóxicas un joven murciano de 23 años consiguió defraudar 
unos 40.000 euros en dos meses. Su táctica fue lanzar y publicitar en redes sociales una 
aplicación que supuestamente espiaba conversaciones de Whatsapp. Cuando los 
interesados en adquirir esta aplicación de forma gratuita en su móvil pinchaban en el 
botón de descarga, lo que en realidad hacían era suscribirse a un servicio de mensajería 
Premium. El estafador fue detenido, pero no se sabe a cuántas personas logró engañar 
porque nadie lo denunció: quien lo hubiera hecho, se habría delatado a sí mismo de un 
delito de intento de espionaje. 
http://sociedad.elpais.com/sociedad/2014/07/18/actualidad/1405698996_861605.html 
Virus, spyware, keylogger. 
Borrado fraudulento de datos,disco duro 
Formateado 
Corrupcion de ficheros 
Normas que regulan las actividades por medios informáticos 
Comercio electrónico 
 Reformas al Código Federal de Procedimientos Civiles - 29/05/2000 
 Ley Federal de Procedimiento Administrativo -30/05/2000 
 Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000 
 Ley de Obras Públicas -04/01/2000 
 Reformas al Código de Comercio - 29/05/2000 
 Reformas al Código Civil - 29/05/2000 
 Acuerdo que establece los lineamientos para la operación del Registro Público de 
Comercio - Sistema Integral de Gestión Registral - 08/09/2000 
 Ley de Sociedades de Inversión -04/06/2001 
 Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben 
observarse para la conservación de los mensajes de datos -04/06/2002 
 Protocolo de Comunicación de la IES -08/2003 
 Código Fiscal de la Federación -05/01/2004
 Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004 
 Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas 
Generales para la gestión de trámites a través de medios de comunicación 
electrónica presentados ante la Secretaría de Gobernación. (DOF 9 de marzo de 
2012) 
Protección de datos personales 
 Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario 
Oficial de la Federación, 17 de enero 2002) 
 Propuesta de iniciativa de Ley Federal de Protección de Datos Personales - 
14/02/2001 
 Propuesta de reformas al Art. 16 constitucional en materia de protección de datos 
personales - 21/02/2001 
 Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del 
Distrito Federal nº 434, 3 octubre 2008)

Más contenido relacionado

La actualidad más candente

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Antonio Salas presenta Los hombres que susurran a las maquinas
Antonio Salas presenta Los hombres que susurran a las maquinasAntonio Salas presenta Los hombres que susurran a las maquinas
Antonio Salas presenta Los hombres que susurran a las maquinasAntonio Salas Periodista
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 

La actualidad más candente (19)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Paola
PaolaPaola
Paola
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Antonio Salas presenta Los hombres que susurran a las maquinas
Antonio Salas presenta Los hombres que susurran a las maquinasAntonio Salas presenta Los hombres que susurran a las maquinas
Antonio Salas presenta Los hombres que susurran a las maquinas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Delitos
DelitosDelitos
Delitos
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado

Razas de perros
Razas de perrosRazas de perros
Razas de perrosximem99
 
El idioma castellano y la hispanidad en Miguel de Unamuno
El idioma castellano y la hispanidad en Miguel de UnamunoEl idioma castellano y la hispanidad en Miguel de Unamuno
El idioma castellano y la hispanidad en Miguel de Unamunomarocodossantos
 
Propuesta para la elaboracion d e pis (1)
Propuesta   para  la  elaboracion  d e  pis (1)Propuesta   para  la  elaboracion  d e  pis (1)
Propuesta para la elaboracion d e pis (1)karen bustos
 
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria miranda
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria mirandaHistorieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria miranda
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria mirandaSTEFANYCASTELLON
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 
Unidad 17 tablas de contenidos de ilustraciones e índices
Unidad 17 tablas de contenidos  de ilustraciones e índices Unidad 17 tablas de contenidos  de ilustraciones e índices
Unidad 17 tablas de contenidos de ilustraciones e índices luiscevallosg
 
procesadores de texto:
procesadores de texto:procesadores de texto:
procesadores de texto:gerademat
 
Práctica educativa en pawer poin
Práctica educativa en pawer poinPráctica educativa en pawer poin
Práctica educativa en pawer poinalexander hurtado
 
Terminologia basica de la computadora gonzales castillo sandra l.
Terminologia basica de la computadora gonzales castillo sandra l.Terminologia basica de la computadora gonzales castillo sandra l.
Terminologia basica de la computadora gonzales castillo sandra l.Sandy Gonzalez
 
Tecnologías y Educación
Tecnologías y EducaciónTecnologías y Educación
Tecnologías y Educaciónvamicarios
 
La conciencia histórica e intrahistórica en Miguel de Unamuno
La conciencia histórica e intrahistórica en Miguel de UnamunoLa conciencia histórica e intrahistórica en Miguel de Unamuno
La conciencia histórica e intrahistórica en Miguel de Unamunomarocodossantos
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
trabajo 1, aai // Alba García Navarro y Claudia Nieto Plana
trabajo 1, aai // Alba García Navarro y Claudia Nieto Planatrabajo 1, aai // Alba García Navarro y Claudia Nieto Plana
trabajo 1, aai // Alba García Navarro y Claudia Nieto PlanaAlba Bla Bla
 

Destacado (20)

MOVIMIENTOS DE LA INDEPENDENCIA EN ASIA
MOVIMIENTOS DE LA INDEPENDENCIA EN ASIAMOVIMIENTOS DE LA INDEPENDENCIA EN ASIA
MOVIMIENTOS DE LA INDEPENDENCIA EN ASIA
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Razas de perros
Razas de perrosRazas de perros
Razas de perros
 
Tarea tics
Tarea ticsTarea tics
Tarea tics
 
El idioma castellano y la hispanidad en Miguel de Unamuno
El idioma castellano y la hispanidad en Miguel de UnamunoEl idioma castellano y la hispanidad en Miguel de Unamuno
El idioma castellano y la hispanidad en Miguel de Unamuno
 
Propuesta para la elaboracion d e pis (1)
Propuesta   para  la  elaboracion  d e  pis (1)Propuesta   para  la  elaboracion  d e  pis (1)
Propuesta para la elaboracion d e pis (1)
 
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria miranda
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria mirandaHistorieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria miranda
Historieta de estefanycastellon,kenyuris camacho,yeremis arrieta,maria miranda
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Unidad 17 tablas de contenidos de ilustraciones e índices
Unidad 17 tablas de contenidos  de ilustraciones e índices Unidad 17 tablas de contenidos  de ilustraciones e índices
Unidad 17 tablas de contenidos de ilustraciones e índices
 
Los Relojes
Los RelojesLos Relojes
Los Relojes
 
procesadores de texto:
procesadores de texto:procesadores de texto:
procesadores de texto:
 
Práctica educativa en pawer poin
Práctica educativa en pawer poinPráctica educativa en pawer poin
Práctica educativa en pawer poin
 
Terminologia basica de la computadora gonzales castillo sandra l.
Terminologia basica de la computadora gonzales castillo sandra l.Terminologia basica de la computadora gonzales castillo sandra l.
Terminologia basica de la computadora gonzales castillo sandra l.
 
Tecnologías y Educación
Tecnologías y EducaciónTecnologías y Educación
Tecnologías y Educación
 
La conciencia histórica e intrahistórica en Miguel de Unamuno
La conciencia histórica e intrahistórica en Miguel de UnamunoLa conciencia histórica e intrahistórica en Miguel de Unamuno
La conciencia histórica e intrahistórica en Miguel de Unamuno
 
Ley 28832
Ley 28832Ley 28832
Ley 28832
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
San valentin
San valentinSan valentin
San valentin
 
trabajo 1, aai // Alba García Navarro y Claudia Nieto Plana
trabajo 1, aai // Alba García Navarro y Claudia Nieto Planatrabajo 1, aai // Alba García Navarro y Claudia Nieto Plana
trabajo 1, aai // Alba García Navarro y Claudia Nieto Plana
 

Similar a Actividad5

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 

Similar a Actividad5 (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
La Policia cibernetica de Panama
La Policia cibernetica de Panama La Policia cibernetica de Panama
La Policia cibernetica de Panama
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 

Más de Eliizetth

Más de Eliizetth (20)

Actividad1
Actividad1Actividad1
Actividad1
 
Actividad1
Actividad1Actividad1
Actividad1
 
Actividad8
Actividad8Actividad8
Actividad8
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad7
Actividad7Actividad7
Actividad7
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
Actividad6
Actividad6Actividad6
Actividad6
 
acActividad6
acActividad6acActividad6
acActividad6
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad4
Actividad4Actividad4
Actividad4
 
Actividad2 (3) (1)
Actividad2 (3) (1)Actividad2 (3) (1)
Actividad2 (3) (1)
 
Actividad 1 (3)
Actividad 1 (3)Actividad 1 (3)
Actividad 1 (3)
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Coppel
CoppelCoppel
Coppel
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Actividad5

  • 1. Instituto tecnológico de Matehuala Mercadotecnia Electrónica Actividad 5 Verónica Elizeth Segura Mendoza 7GA
  • 2. Legislación informática Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Delito informático El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad Delitos informáticos  La Ertzaintza investiga el último timo informático, “el cryptolockes” La Ertzaintza se ha sumado a la investigación que están haciendo todas las policías del peligroso y sofisticado virus informático, el cryptolockes, que encripta el disco duro de los ordenadores y secuestra la información de bancos, multinacionales y usuarios hasta que el afectado no paga el rescate en Bitcoins, la moneda que sólo circula por Internet. Se trata de una gran “estafa” que empezó a detectarse en 2013 en empresas y ya ha infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco. La Ertzaintza, que ya tiene el portátil afectado en su poder, se ha sumado a la coalición internacional de policías que tratan de “reventar” este código maligno. Expertos en seguridad de sistemas informáticos y electrónicos de la empresa Control System Araba (CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar estafas y acabar con este tipo de virus. El llamado cryptolockes encripta el disco duro y cualquier unidad de almacenamiento, de forma que toda la información que contiene queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un pantallazo en el que el secuestrador pide un rescate de entre 500 y 6.000 euros pagaderos en Bitcoin, una moneda virtual que es difícil de rastrear. Miles de personas han pagado sin que el estafador haya desbloqueado el disco, un algoritmo de hasta 30 dígitos y letras. http://ccaa.elpais.com/ccaa/2014/10/26/paisvasco/1414353078_815966.html
  • 3.  El Estado pide ayuda a los ‘hackers’ Empresa busca ‘hacker’ Este 'hacker' le protege a usted Su intervención se produjo en la noche del jueves 2 de octubre, en Albacete, en la Universidad de Castilla-La Mancha, en el transcurso de la Navaja Negra Conference, que podría interpretarse como un congreso sobre seguridad informática. La Navaja Negra comenzó siendo una aventura propiciada por un grupo de hackers albaceteños, liderados por crOhn y s4urOn, que cuatro años después es capaz de atraer a 400 personas. Entre ellas, algunos de los mejores. Las cuentas del evento son públicas y se destinan a fines sociales: nadie cobra por su intervención. Quien tenga dudas de la seriedad de esta cita de jóvenes que algunos confunden con delincuentes se equivoca de plano: conferencias y talleres se suceden sin descanso entre las nueve de la mañana y las once de la noche. Solo hay breves interrupciones para comer de pie algunos productos locales, desde atascaburras a pisto. Sobre los ciberpiratas hay una extensa leyenda que los asocia al lado oscuro: sus conocimientos son útiles para la sociedad y para quienes tratan de socavar la ley. Con el paso del tiempo se han acuñado los términos “hacker de sombrero blanco” y “</CF>hacker de sombrero negro” para diferenciar a quienes actúan dentro o fuera de la ley, pero las fronteras en internet son difusas. Un hacker puede guardarse para sí sus conocimientos, compartirlos con la comunidad, o venderlos al mejor postor. A veces su mayor defecto puede ser su vanidad, su necesidad de reconocimiento. De todo ello sabe y conoce la periodista Mercé Molist, autora de Hackstory, que cuenta con un alto grado de detalle la historia de los hackers en España. http://politica.elpais.com/politica/2014/10/10/actualidad/1412961379_444318.htm  Aumentan las estafas por internet hasta los 2500 casos en lo que va del año La Ertzaintza ha detectado en Euskadi 2.508 delitos y faltas de estafa cometidos a través de Internet en 2014. El territorio en el que más hechos delictivos de este tipo se han registrado ha sido en Bizkaia (1.259), seguido de Gipuzkoa (828) y Álava (421), según datos facilitados por la Policía autónoma vasca.
  • 4. La cifra de este año, aunque teniendo en cuenta que han transcurrido tan solo escasos nueve meses, es bastante inferior a los del año anterior, en el que se registró 3.592 delitos y faltas perpetrados a través de Internet, lo que suponen 1.084 menos. En 2013, en Bizkaia se detectaron 1.794, en Gipuzkoa 1.225 y en Álava 573. Los datos de 2014 se acercan más a los de 2012, cuando se cometieron 2.561 de estos hechos, 1.162 en territorio vizcaíno, 813 en guipuzcoano y 586 en alavés. El total de delitos y faltas de estafa investigados por la Ertzaintza este año ha sido de 3.786, cifra bastante inferior a la de 2013, en el que hubo 5.876, y a la de 2012, en el que se registró 5.663. http://ccaa.elpais.com/ccaa/2014/09/24/paisvasco/1411576990_889216.html  Detenido el creador de un virus que robaba contraseñas en las redes sociales La Guardia Civil ha detenido en la localidad de Torrelavega (Cantabria) a una persona por crear y propagar un virus que infectaba ordenadores y robaba las contraseñas a los usuarios de diversas redes sociales. Este archivo informático, bautizado con los nombres Win WhatsApp, WhatsApp PC y WhatsApp Espía, emulaba una versión del conocido programa de mensajes para teléfonos móviles WhatsApp, pero adaptado para utilizarse en ordenadores convencionales con la finalidad de, según anunciaba, "espiar el WhatsApp de tu novio y de tus amigos”, según señala una nota del instituto armado. Lejos de cumplir con esa supuesta función de espionaje, la aplicación, en realidad, enviaba directamente al detenido las contraseñas de acceso a los perfiles de las víctimas. El arrestado utilizaba luego estas claves para acceder a sus tablones y mensajería privada, propagando de forma masiva, mediante spam (mensajes masivos publicitarios), la descarga de esta aplicación. Así lograba el llamado “efecto cadena”, al continuar infectando a nuevos niveles de amistades, explica la Guardia Civil. El hacker detenido en la Operación Snooper utilizaba técnicas de ingeniería social que llamaban la curiosidad de los millones de usuarios de las redes sociales, había creado páginas que simulaban ser oficiales de la empresa estadounidense WhatsApp INC y
  • 5. fomentaba de esta manera la descarga indiscriminada y propagación viral del programa informático. Durante la investigación, la Guardia Civil pudo constatar que el supuesto creador del virus tenía su residencia en la localidad cántabra de Torrelavega, donde poseía un servidor propio en el que almacenaba toda la información robada. En el registro de su domicilio, los agentes intervinieron un servidor que contenía más de 60 bases de datos con información de miles de usuarios españoles que habían sido infectados, así como un script (archivo de órdenes automatizadas), utilizado para enviar el virus mediante mensajes masivos. Además, se localizaron diversas páginas web donde se seguían alojando paquetes con el virus informático listo para su descarga. La operación ha sido llevada a cabo por agentes de la Guardia Civil especialistas en investigaciones relacionadas con los delitos telemáticos. http://politica.elpais.com/politica/2014/09/05/actualidad/1409905561_754096.html  Los riesgos del wifi gratuito El 17% de los usuarios de teléfonos inteligentes se conecta habitualmente a las redes de wifi gratuitas que ofrecen tanto instituciones públicas como empresas (Ayuntamientos, bibliotecas, hoteles, aeropuertos), según el estudio Ciberseguridad y confianza en los hogares españoles que acaban de publicar el Inteco y ONTSI. Es un servicio público cada vez más demandado, sobre todo por turistas y usuarios que quieren ahorrar en sus tarifas de navegación, pero los expertos advierten de que entraña riesgos. “Hay que tener en cuenta que son redes abiertas en las que el tráfico no va cifrado, por lo que son muy fáciles de monitorizar. Cualquier hacker es capaz de entrar para ver qué sitios visitan los usuarios que se conectan y, lo que es peor, hacerse con sus contraseñas”, afirma el responsable de Investigación en Ciberseguridad de Inteco, Deepak Daswani. “Esto no quiere decir que no se deban utilizar, pero no para cualquier cosa. Están bien para hacer consultas sencillas, leer la prensa o buscar restaurantes, pero no es recomendable utilizarlas para entrar en redes sociales o realizar ninguna operación que requiera usar contraseñas. Y mucho menos para hacer movimientos bancarios”, advierte. “Es imposible calcular cuántos usuarios pueden haber sido víctimas
  • 6. de alguno de estos hackers de redes públicas, pero sabemos que están detrás de muchos robos de datos o suplantaciones de identidad que se denuncian”. El pasado marzo la Oficina Europea de Policía (Europol) alertó del peligro de enviar datos importantes por medio de estas redes después de que el Parlamento Europeo sufriera un ataque. La institución tuvo que cortar el acceso a su wifi público tras detectar que un intruso había captado comunicaciones entre teléfonos privados y la red del propio Parlamento. Una técnica muy común es enviar mensajes SMS o de Whatsapp con advertencias que pueden despertar curiosidad o preocupación. “Aviso urgente: Tiene tres mensajes muy muy urgentes retenidos, recibidos hoy a las 10.18. Si desea escucharlos llame 11861, le informaremos”, decía uno denunciado recientemente por Facua. Y otro: “Estoy intentando localizarte en el Facebook, ¿es que no tienes? ¿Cómo podría hablar contigo?”. Responder a alguno de estos mensajes supone perder entre 1,20 y 6 euros o suscribirse a un servicio de pago periódico. Otros timadores se aprovechan incluso de parados en busca de trabajo ofreciendo falsas ofertas de empleo que en realidad solo persiguen que los interesados llamen a líneas de tarificación adicional. Es difícil calcular cuánto dinero pueden conseguir estos estafadores con cada timo porque muchos afectados ni siquiera saben que les han robado. Muchas veces son cantidades pequeñas, de dos o tres euros, que no se notan en la factura final, por lo que los estafados no se enteran o, si lo hacen, no denuncian para ahorrarse las molestias del proceso. El informe de 2012 de Inteco y ONTSI reflejaba que de ese 15,5% de usuarios que afirmaron sufrir un intento de fraude, solo un 2% llegaron a sufrir un perjuicio económico; y entre estos, un 7,1% perdieron más de 400 euros y un 74,6% menos de 50 euros. Este dato no se ha actualizado en el nuevo estudio, por lo que el porcentaje de perjudicados ahora no se conoce. Lo que sí se sabe claramente es que las víctimas potenciales aumentan. “El espectro de personas que utilizan teléfonos inteligentes aumenta cada año. Hay cada vez más personas mayores, por ejemplo, a las que les puede ser más difícil detectar estos intentos de fraude y pueden caer en el timo con más facilidad”, explica Deepak Daswani, responsable de Investigación en Ciberseguridad de Inteco.
  • 7. La estafa, además, puede estar no solo detrás de un mensaje sospechoso. Hay también artimañas técnicas. “Por ejemplo, hay aplicaciones que, al ser descargadas, están programadas para suscribir automáticamente al usuario a servicios de mensajería Premium o introducir virus. Esto es cada vez más corriente, y las aplicaciones fraudulentas se pueden colar hasta en las tiendas oficiales”, asegura Daswani. Con una de estas aplicaciones tóxicas un joven murciano de 23 años consiguió defraudar unos 40.000 euros en dos meses. Su táctica fue lanzar y publicitar en redes sociales una aplicación que supuestamente espiaba conversaciones de Whatsapp. Cuando los interesados en adquirir esta aplicación de forma gratuita en su móvil pinchaban en el botón de descarga, lo que en realidad hacían era suscribirse a un servicio de mensajería Premium. El estafador fue detenido, pero no se sabe a cuántas personas logró engañar porque nadie lo denunció: quien lo hubiera hecho, se habría delatado a sí mismo de un delito de intento de espionaje. http://sociedad.elpais.com/sociedad/2014/07/18/actualidad/1405698996_861605.html Virus, spyware, keylogger. Borrado fraudulento de datos,disco duro Formateado Corrupcion de ficheros Normas que regulan las actividades por medios informáticos Comercio electrónico  Reformas al Código Federal de Procedimientos Civiles - 29/05/2000  Ley Federal de Procedimiento Administrativo -30/05/2000  Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000  Ley de Obras Públicas -04/01/2000  Reformas al Código de Comercio - 29/05/2000  Reformas al Código Civil - 29/05/2000  Acuerdo que establece los lineamientos para la operación del Registro Público de Comercio - Sistema Integral de Gestión Registral - 08/09/2000  Ley de Sociedades de Inversión -04/06/2001  Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben observarse para la conservación de los mensajes de datos -04/06/2002  Protocolo de Comunicación de la IES -08/2003  Código Fiscal de la Federación -05/01/2004
  • 8.  Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004  Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas Generales para la gestión de trámites a través de medios de comunicación electrónica presentados ante la Secretaría de Gobernación. (DOF 9 de marzo de 2012) Protección de datos personales  Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario Oficial de la Federación, 17 de enero 2002)  Propuesta de iniciativa de Ley Federal de Protección de Datos Personales - 14/02/2001  Propuesta de reformas al Art. 16 constitucional en materia de protección de datos personales - 21/02/2001  Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del Distrito Federal nº 434, 3 octubre 2008)