SlideShare una empresa de Scribd logo
1 de 9
Benemérita Universidad Autónoma
de Puebla
Facultad de Derecho y Ciencias Sociales
Carrera: Licenciatura en Derecho
Asignatura: DHTIC
Profesora: Paola Gaby Zurita Campos
Alumna: Velina Mariana Aguilar Padilla
Matricula: 201552365
Ensayo: “DELINCUENCIA CIBERNETICA”
INDICE
RESUMEN...............................................................................................................................................................................3
INTRODUC CIÓN ................................................................................................................................................................3
1. CONECTIVIDAD EN EL MUNDO ACTUAL ......................................................................................................................4
1.1 ALCANCE DE LA CONECTIVIDAD: ...........................................................................................................................4
2. CLASIFICACIÓN DE D ELITOS CIBERNÉTICOS ...................................................................................................5
3. PRECAUCIONES ANTE LA CIBERDELINCUENCIA..........................................................................................................6
4 CIBERDELINCUENCIA EN MÉXICO ..................................................................................................................................7
CONCLUSIONES .................................................................................................................................................................8
REFERENCIAS BIBLIOGRÁFICAS..........................................................................................................................................9
DELINCUENCIA CIBERNÉTICA
RESUMEN
Como ya sabemos conforme las nuevas tecnologías han traído numerosas
ventajas al ser humano, este también pude aprovecharse de estas herramientas
para infligir algún daño a la sociedad u individuo especifico; muchas personas
ignoran los diversos peligros a los que se exponen en la red y eso es lo que se
plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se
pueden cometer, las causas y consecuencias de este, así como la algunas
prevenciones a tomar; además que se analizará la situación que vive México
sobre el tema en la actualidad
INTRODUCCIÓN:
Sin duda alguna conforme el tiempo ha avanzado, este trae consigo nuevas
tecnologías que le permiten al ser humano aprovecharlas para su desarrollo; este
es el caso de las Tics, las cuales nosotros los humanos las hemos utilizados con
el fin de facilitar algunos tareas de nuestra vida diaria; aunque en algunos casos
los individuos se han aprovechado de estas y han sido utilizadas como
herramientas para cometer delitos cibernéticos. El delito cibernético es más que
extorsiones, u robo de dinero vía web, tiene alcances y repercusiones mayores
mayores
La delincuencia cibernética ha ido en incremento, y cualquier individuo está
expuesto a sufrir algún ataque; considerando además que desconocen
informaciones sobre este tema y las precauciones que deberían tomar en cuenta.
1. Conectividad en el mundo Actual
Lo que ahora se conoce como red o internet nos ha permitido realizar multitud de
actividades desde nuestro hogar. Desde la posibilidad de comunicarnos con otra
persona al otro lado del mundo hasta obtener cientos de fuentes de información
sobre un tema a través de un click. El Internet también es una herramienta muy
útil para el ocio, para ver películas o programas de televisión, para estudiar o para
manejar nuestras finanzas.
Esto puede ser una gran herramienta útil que facilita tareas cotidianas del ser
humano, pero claro hay personas que se aprovechan de esta posibilidad y lo
utilizan de manera errónea, dañando la integridad de alguna persona o a una
posible mayor escala (con delitos de mayor imponencia a la sociedad).
El alcance de la conectividad en el mundo actual ha avanzado en gran medida,
cada vez más sectores de la población tienen acceso a las redes.
1.1 Alcance de la conectividad
Según estadísticas de la UNODC: En 2011 al menos 2.300 millones de personas,
equivalente a más de un tercio de la población total del mundo, tuvo acceso a
Internet. Más del 60% de todos los usuarios están en los países en desarrollo y el
45% de todos los usuarios de Internet tienen menos de 25 años. Se estima que
para 2017 las suscripciones a la banda ancha móvil llegarán, aproximadamente, al
70% de la población mundial
Esto nos señala el aumento de la conectividad en la población, pero al igual nos
marca el porcentaje de individuos que está en posibilidad de sufrir algún ataque
cibernético. Cualquier persona que navegue por la Red puede ser víctima de una
sustracción de datos o de una suplantación de la personalidad si no se adoptan
algunas precauciones necesarias.
Uno de los sectores más propicios para los objetivos de la ciberdelincuencia son
los jóvenes y los adolescentes.
Y cada vez más ve en aumento aquellos niños menores que aunque podemos
encontrarnos con restricciones de edad para inscribirnos en algún sitio web, estos
modifican los datos para poder acceder a ellos.
2. Clasificación de delitos cibernéticos
Dentro de la clasificación de delitos podemos encontrar los siguientes:
 Fraudes cometidos mediante la manipulación de computadoras: Como
lo es la sustracción de datos o fraudes a cajeros automáticos a través de
sistemas computacionales.
 Falsificaciones informáticas: Las alteraciones de documentos
almacenados en alguna red, o para efectuar falsificaciones de documentos
de tipo comercial.
 Daños o modificaciones de programas o datos computarizados: Como
lo son el envío de algún virus, o gusano con el fin de atacar algún sistema
para poder obstaculizar su correcto funcionamiento.
 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 "Pesca" u "olfateo" de claves secretas: Los delincuentes utilizan
nombres de empresas, proveedores de servicios propios, los cuales le
piden al usuario su información de contacto.
 Transferencia de fondos: Monetario.
 Terrorismo: comunicación entre grupos terroristas.
 Narcotráfico.
 Delitos contra la privacidad.
 Pornografía infantil.
Ahora, no se requieren de grandes habilidades en el uso de sistemas
computacionales para cometer algún tipo de delitos; además de las herramientas
que la misma red le frece al delincuente para poder cometerlo como lo son las
herramientas de anonimato; que dificultan la localización de estos individuos.
3. Precauciones ante la ciberdelincuencia
Por esta razón es necesario para cada individuo conocer la posibles precauciones
que deberían tomar en cuenta para evitar cualquier clase de delito que ponga en
peligro su persona; como son las siguientes:
 Es importante recordar que en el internet es preferible evitar compartir todo
tipo de datos; los bancos nunca solicitaran este tipo de información por
medio de un correo electrónico o por un mensaje de texto.
 Las direcciones seguras son una forma de verificar que el sitio a donde se
ingresa es fehaciente, se debe percatar que la página lleve https:// y evitar
ingresar a hipervínculos en los correos electrónicos.
 No descargar software del cual no se tenga plena confianza de que son
sitios seguros ni tampoco abrir archivos o postales de desconocidos
enviados a los correos.
 Evitar usar computadores extraños o públicos pues la información se queda
registrado en los dispositivos.
 Cambiar la clave de acceso con regularidad evitando usar fechas
aniversarios o cumpleaños es una manera sencilla y fácil de estar seguros
contra el robo virtual.
Estas solo son algunas recomendaciones que cualquier usuario conectado a a la
red debería tomar en consideración.
4. Ciberdelincuencia en México
Centrándonos en un sector más específico como lo es México De acuerdo a una
evaluación realizada por la Security and Defence Agenda (SDA) el país está en los
últimos tres lugares en el ranking de seguridad cibernética, lo que significa que no
hay una verdadera garantía para proteger los datos contenidos en Internet.
“México no tiene normas especiales para combatir la delincuencia cibernética",
indica el documento del organismo, puesto que “el Gobierno mexicano está
peleando una guerra feroz en contra de la mafia de la droga, la cual regularmente
tiene mejor tecnología".
El Dr. Téllez en la conferencia de La ciberseguridad Nacional (2014) indica que
“Estas tecnologías son pilar de la llamada sociedad de la información y del
conocimiento; sin embargo, pueden trastocar los derechos fundamentales de las
personas.” (Valdés, 2014).
Además se indicó que 45 millones de mexicanos han sido víctimas de algún tipo
de ciberataque y, tan sólo en el 2013. Las pérdidas económicas por estos delitos
ascendieron a los 39 mil millones de pesos. Esto factores colocan al país en el
tercer lugar de este renglón en América Latina
Esto nos indica el poco interés que se tiene sobre el tema en el país, la poca
seguridad que se le brinda al pueblo y al propio gobierno para proteger la
información de los mismos.
Valdés,A.T.(2014). egundoEncuentroLatinoamericanosobre Ciberseguridad:Delitos
Cibernéticose InformáticaForense. Conferencia deCiberseguridad (pág.15).México:
UNAM.
CONCLUSIÓN
El delito cibernético ha ido en incremento y lo seguirá haciendo conforme la red
llegue a más sectores de población. El simple hecho de tener correo electrónico o
alguna cuenta en algún sitio web nos expone a los peligros que trae consigo la
red. Aunque ya vimos que en el propio país no hay gran interés sobre el tema
cada individuo debería tomar en consideración los riegos que esto influye.
Anteriormente se señalaron los tipos de delitos y las prevenciones que cualquier
usuario debería tomar; información básica que todos deberían tomar en cuenta a
la hora de adentrarse en el mundo cibernético, pues hoy en día vivimos en un
mundo dependiente de estos tipos de tecnología, donde las facilidades que se le
ha otorgado al ser humano puede traer consigo peligros por igual.
REFERENCIAS BIBLIOGRAFICAS:
 UNODC (23 de enero de 2013 ). Estudio exhaustivo del problema del delito
cibernético y las respuestas de los Estados Miembros, la comunidad
internacional y el sector privado ante ese fenómeno. 05 de Marzo el 2016,
de UNODC. Sitio web: https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_S.pdf
 Pinacho, D. (Enero 2014). Delincuencia Cibernética, con más fuerza en
2014. El Universal.mx, 1, 1. 05 de Marzo del 2015, De El Universal. Sitio
web: http://archivo.eluniversal.com.mx/finanzas-cartera/2014/delincuencia-
cibernetica-978902.html
 Maestre. M (2012) Combattir los delitos en la red- Delincuencia
Cibernética. 05 de Marzo del 2016, de Muface. Sitio Web:
w.muface.es/revista/v220/funcion_publica_delincuencia_cibernetica.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 

Destacado

Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicosLorenaTerraes03
 
Práctica educativa en pawer poin
Práctica educativa en pawer poinPráctica educativa en pawer poin
Práctica educativa en pawer poinalexander hurtado
 
P diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciP diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciAsun Vidal
 
Presentación Urbanismo
Presentación UrbanismoPresentación Urbanismo
Presentación Urbanismoguadalupe07v
 
6ºplanillacompetenciamatemática (1)
6ºplanillacompetenciamatemática (1)6ºplanillacompetenciamatemática (1)
6ºplanillacompetenciamatemática (1)Asun Vidal
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento andreycastillo
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaEliizetth
 
Trabajo de Joaquin
Trabajo de JoaquinTrabajo de Joaquin
Trabajo de JoaquinMharky Crown
 
Pasivo pilar alvarez 1
Pasivo  pilar alvarez 1Pasivo  pilar alvarez 1
Pasivo pilar alvarez 1KarolQuijano94
 
Educación semipresencial (1)
Educación semipresencial (1)Educación semipresencial (1)
Educación semipresencial (1)jaidyvargasr20
 
Portafolio evaluación sem3
Portafolio evaluación sem3Portafolio evaluación sem3
Portafolio evaluación sem3Misael78
 
Trabajo tics 3 final
Trabajo tics 3 finalTrabajo tics 3 final
Trabajo tics 3 finalmacedi61
 
Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Bety Castro
 
El placer de aprender la alegría de enseñar
El placer de aprender la alegría de enseñarEl placer de aprender la alegría de enseñar
El placer de aprender la alegría de enseñarVERONICA MEZA
 
Evaluación de la Gestión
Evaluación de la GestiónEvaluación de la Gestión
Evaluación de la Gestiónmoodlefex
 
8 integración parcial 1
8 integración parcial 1 8 integración parcial 1
8 integración parcial 1 AnnitaRomo
 
Portafolio del estudiante
Portafolio del estudiantePortafolio del estudiante
Portafolio del estudianteDeny18
 

Destacado (20)

Aplicación de Tics
Aplicación de TicsAplicación de Tics
Aplicación de Tics
 
Blogs conceptos básicos
Blogs conceptos básicosBlogs conceptos básicos
Blogs conceptos básicos
 
Práctica educativa en pawer poin
Práctica educativa en pawer poinPráctica educativa en pawer poin
Práctica educativa en pawer poin
 
P diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-biciP diagnostico matematicas_08_01-carril-bici
P diagnostico matematicas_08_01-carril-bici
 
Presentación Urbanismo
Presentación UrbanismoPresentación Urbanismo
Presentación Urbanismo
 
6ºplanillacompetenciamatemática (1)
6ºplanillacompetenciamatemática (1)6ºplanillacompetenciamatemática (1)
6ºplanillacompetenciamatemática (1)
 
Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento Redes locales básicos, actividad de reconocimiento
Redes locales básicos, actividad de reconocimiento
 
Actividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronicaActividad 2 mercadotecnia electronica
Actividad 2 mercadotecnia electronica
 
Trabajo de Joaquin
Trabajo de JoaquinTrabajo de Joaquin
Trabajo de Joaquin
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Pasivo pilar alvarez 1
Pasivo  pilar alvarez 1Pasivo  pilar alvarez 1
Pasivo pilar alvarez 1
 
Educación semipresencial (1)
Educación semipresencial (1)Educación semipresencial (1)
Educación semipresencial (1)
 
Portafolio evaluación sem3
Portafolio evaluación sem3Portafolio evaluación sem3
Portafolio evaluación sem3
 
Mi proyecto de vida
Mi proyecto de vidaMi proyecto de vida
Mi proyecto de vida
 
Trabajo tics 3 final
Trabajo tics 3 finalTrabajo tics 3 final
Trabajo tics 3 final
 
Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.Propuesta de solución de los niños marginados.
Propuesta de solución de los niños marginados.
 
El placer de aprender la alegría de enseñar
El placer de aprender la alegría de enseñarEl placer de aprender la alegría de enseñar
El placer de aprender la alegría de enseñar
 
Evaluación de la Gestión
Evaluación de la GestiónEvaluación de la Gestión
Evaluación de la Gestión
 
8 integración parcial 1
8 integración parcial 1 8 integración parcial 1
8 integración parcial 1
 
Portafolio del estudiante
Portafolio del estudiantePortafolio del estudiante
Portafolio del estudiante
 

Similar a Delincuencia cibernética en México: tipos, causas y prevención

Similar a Delincuencia cibernética en México: tipos, causas y prevención (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (19)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Delincuencia cibernética en México: tipos, causas y prevención

  • 1. Benemérita Universidad Autónoma de Puebla Facultad de Derecho y Ciencias Sociales Carrera: Licenciatura en Derecho Asignatura: DHTIC Profesora: Paola Gaby Zurita Campos Alumna: Velina Mariana Aguilar Padilla Matricula: 201552365 Ensayo: “DELINCUENCIA CIBERNETICA”
  • 2. INDICE RESUMEN...............................................................................................................................................................................3 INTRODUC CIÓN ................................................................................................................................................................3 1. CONECTIVIDAD EN EL MUNDO ACTUAL ......................................................................................................................4 1.1 ALCANCE DE LA CONECTIVIDAD: ...........................................................................................................................4 2. CLASIFICACIÓN DE D ELITOS CIBERNÉTICOS ...................................................................................................5 3. PRECAUCIONES ANTE LA CIBERDELINCUENCIA..........................................................................................................6 4 CIBERDELINCUENCIA EN MÉXICO ..................................................................................................................................7 CONCLUSIONES .................................................................................................................................................................8 REFERENCIAS BIBLIOGRÁFICAS..........................................................................................................................................9
  • 3. DELINCUENCIA CIBERNÉTICA RESUMEN Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad INTRODUCCIÓN: Sin duda alguna conforme el tiempo ha avanzado, este trae consigo nuevas tecnologías que le permiten al ser humano aprovecharlas para su desarrollo; este es el caso de las Tics, las cuales nosotros los humanos las hemos utilizados con el fin de facilitar algunos tareas de nuestra vida diaria; aunque en algunos casos los individuos se han aprovechado de estas y han sido utilizadas como herramientas para cometer delitos cibernéticos. El delito cibernético es más que extorsiones, u robo de dinero vía web, tiene alcances y repercusiones mayores mayores La delincuencia cibernética ha ido en incremento, y cualquier individuo está expuesto a sufrir algún ataque; considerando además que desconocen informaciones sobre este tema y las precauciones que deberían tomar en cuenta. 1. Conectividad en el mundo Actual
  • 4. Lo que ahora se conoce como red o internet nos ha permitido realizar multitud de actividades desde nuestro hogar. Desde la posibilidad de comunicarnos con otra persona al otro lado del mundo hasta obtener cientos de fuentes de información sobre un tema a través de un click. El Internet también es una herramienta muy útil para el ocio, para ver películas o programas de televisión, para estudiar o para manejar nuestras finanzas. Esto puede ser una gran herramienta útil que facilita tareas cotidianas del ser humano, pero claro hay personas que se aprovechan de esta posibilidad y lo utilizan de manera errónea, dañando la integridad de alguna persona o a una posible mayor escala (con delitos de mayor imponencia a la sociedad). El alcance de la conectividad en el mundo actual ha avanzado en gran medida, cada vez más sectores de la población tienen acceso a las redes. 1.1 Alcance de la conectividad Según estadísticas de la UNODC: En 2011 al menos 2.300 millones de personas, equivalente a más de un tercio de la población total del mundo, tuvo acceso a Internet. Más del 60% de todos los usuarios están en los países en desarrollo y el 45% de todos los usuarios de Internet tienen menos de 25 años. Se estima que para 2017 las suscripciones a la banda ancha móvil llegarán, aproximadamente, al 70% de la población mundial Esto nos señala el aumento de la conectividad en la población, pero al igual nos marca el porcentaje de individuos que está en posibilidad de sufrir algún ataque cibernético. Cualquier persona que navegue por la Red puede ser víctima de una sustracción de datos o de una suplantación de la personalidad si no se adoptan algunas precauciones necesarias. Uno de los sectores más propicios para los objetivos de la ciberdelincuencia son los jóvenes y los adolescentes.
  • 5. Y cada vez más ve en aumento aquellos niños menores que aunque podemos encontrarnos con restricciones de edad para inscribirnos en algún sitio web, estos modifican los datos para poder acceder a ellos. 2. Clasificación de delitos cibernéticos Dentro de la clasificación de delitos podemos encontrar los siguientes:  Fraudes cometidos mediante la manipulación de computadoras: Como lo es la sustracción de datos o fraudes a cajeros automáticos a través de sistemas computacionales.  Falsificaciones informáticas: Las alteraciones de documentos almacenados en alguna red, o para efectuar falsificaciones de documentos de tipo comercial.  Daños o modificaciones de programas o datos computarizados: Como lo son el envío de algún virus, o gusano con el fin de atacar algún sistema para poder obstaculizar su correcto funcionamiento.  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  "Pesca" u "olfateo" de claves secretas: Los delincuentes utilizan nombres de empresas, proveedores de servicios propios, los cuales le piden al usuario su información de contacto.  Transferencia de fondos: Monetario.  Terrorismo: comunicación entre grupos terroristas.  Narcotráfico.  Delitos contra la privacidad.  Pornografía infantil. Ahora, no se requieren de grandes habilidades en el uso de sistemas computacionales para cometer algún tipo de delitos; además de las herramientas
  • 6. que la misma red le frece al delincuente para poder cometerlo como lo son las herramientas de anonimato; que dificultan la localización de estos individuos. 3. Precauciones ante la ciberdelincuencia Por esta razón es necesario para cada individuo conocer la posibles precauciones que deberían tomar en cuenta para evitar cualquier clase de delito que ponga en peligro su persona; como son las siguientes:  Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos nunca solicitaran este tipo de información por medio de un correo electrónico o por un mensaje de texto.  Las direcciones seguras son una forma de verificar que el sitio a donde se ingresa es fehaciente, se debe percatar que la página lleve https:// y evitar ingresar a hipervínculos en los correos electrónicos.  No descargar software del cual no se tenga plena confianza de que son sitios seguros ni tampoco abrir archivos o postales de desconocidos enviados a los correos.  Evitar usar computadores extraños o públicos pues la información se queda registrado en los dispositivos.  Cambiar la clave de acceso con regularidad evitando usar fechas aniversarios o cumpleaños es una manera sencilla y fácil de estar seguros contra el robo virtual. Estas solo son algunas recomendaciones que cualquier usuario conectado a a la red debería tomar en consideración. 4. Ciberdelincuencia en México Centrándonos en un sector más específico como lo es México De acuerdo a una evaluación realizada por la Security and Defence Agenda (SDA) el país está en los
  • 7. últimos tres lugares en el ranking de seguridad cibernética, lo que significa que no hay una verdadera garantía para proteger los datos contenidos en Internet. “México no tiene normas especiales para combatir la delincuencia cibernética", indica el documento del organismo, puesto que “el Gobierno mexicano está peleando una guerra feroz en contra de la mafia de la droga, la cual regularmente tiene mejor tecnología". El Dr. Téllez en la conferencia de La ciberseguridad Nacional (2014) indica que “Estas tecnologías son pilar de la llamada sociedad de la información y del conocimiento; sin embargo, pueden trastocar los derechos fundamentales de las personas.” (Valdés, 2014). Además se indicó que 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque y, tan sólo en el 2013. Las pérdidas económicas por estos delitos ascendieron a los 39 mil millones de pesos. Esto factores colocan al país en el tercer lugar de este renglón en América Latina Esto nos indica el poco interés que se tiene sobre el tema en el país, la poca seguridad que se le brinda al pueblo y al propio gobierno para proteger la información de los mismos. Valdés,A.T.(2014). egundoEncuentroLatinoamericanosobre Ciberseguridad:Delitos Cibernéticose InformáticaForense. Conferencia deCiberseguridad (pág.15).México: UNAM. CONCLUSIÓN El delito cibernético ha ido en incremento y lo seguirá haciendo conforme la red llegue a más sectores de población. El simple hecho de tener correo electrónico o alguna cuenta en algún sitio web nos expone a los peligros que trae consigo la red. Aunque ya vimos que en el propio país no hay gran interés sobre el tema cada individuo debería tomar en consideración los riegos que esto influye.
  • 8. Anteriormente se señalaron los tipos de delitos y las prevenciones que cualquier usuario debería tomar; información básica que todos deberían tomar en cuenta a la hora de adentrarse en el mundo cibernético, pues hoy en día vivimos en un mundo dependiente de estos tipos de tecnología, donde las facilidades que se le ha otorgado al ser humano puede traer consigo peligros por igual. REFERENCIAS BIBLIOGRAFICAS:  UNODC (23 de enero de 2013 ). Estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno. 05 de Marzo el 2016, de UNODC. Sitio web: https://www.unodc.org/documents/organized- crime/UNODC_CCPCJ_EG.4_2013/UNODC_CCPCJ_EG4_2013_2_S.pdf  Pinacho, D. (Enero 2014). Delincuencia Cibernética, con más fuerza en 2014. El Universal.mx, 1, 1. 05 de Marzo del 2015, De El Universal. Sitio web: http://archivo.eluniversal.com.mx/finanzas-cartera/2014/delincuencia- cibernetica-978902.html
  • 9.  Maestre. M (2012) Combattir los delitos en la red- Delincuencia Cibernética. 05 de Marzo del 2016, de Muface. Sitio Web: w.muface.es/revista/v220/funcion_publica_delincuencia_cibernetica.html