SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: LUIS GERARDO MORALES LÒPEZ
MATRÍCULA: LIA190219006
ASESOR (A): MIGUEL VÁZQUEZ GALLARDO
UNIDAD DE APRENDIZAJE:
ÉTICA EN LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
Nombre ACTIVIDAD INTEGRADORA
FECHA DE ENTREGA
25 DE OCTUBRE DE 2019
La tecnología a favor de tu formación académica.
Página2
Contenido
INTRODUCCIÓN.........................................................................................................................................................3
DESARROLLO DE LA ACTIVIDAD............................................................¡Error! Marcador no definido.
CONCLUSIONES..........................................................................................................................................................3
FUENTES CONSULTADAS........................................................................................................................................7
La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
“El hacha sirve para cortar cabezas; pero también la utilizamos para cortar árboles y hacer
casas con su madera. Has de aprender a descubrir lo mucho bueno que hay en lo malo y lo
malísimo que puede resultar lo bueno. El dulce azúcar puede hacernos daño y el asqueroso
ricino nos puede curar.” Don Cesar de Echague by Jose Mallorquí. Esta frase nos puede
servir para ejemplificar un poco el tema del cual hablaremos en este ensayo.
Con el paso del tiempo la tecnología ha ido avanzando a pasos agigantado, las computadoras
y el internet se ha vuelto una herramienta mas que de lujo de necesidad básica en los tiempos
modernos y nos preguntaremos por que hacer referencia a la frase de Mallorqui. Por lo
siguiente las computadoras y el internet están echas para una finalidad que en la actualidad
se puede decir que es facilitar la vida de las personas y acortar distancias tiempos y recursos,
pero, así como la tecnología avanza la delincuencia ha sabido aprovechar esos avances
tecnológicos y es ahí que surge lo que conocemos como delitos informáticos
La tecnología a favor de tu formación académica.
Página4
DESARROLLO
En la actualidad la delincuencia ha ido abarcando cada vez más áreas y el área de la
informática no es una excepción, pero de donde se origina esto. Isabel Rubio. (2019) El 19 de
enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba
silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a
sus creadores si querían que el virus fuera eliminado de su sistema. En un inicio la idea de
estos ataques no eran realmente afectar a los usuarios simplemente evitar la copia de
software.
Es importante tener en claro que las personas dedicadas a estas prácticas tienen divisiones
ya que comúnmente a todo lo que a delito informático se refiere le llamamos “hacker”, “hackear”
y debemos entender este termino ya que un hacker es una persona dedicada a la vulneración
de sistemas pero sin el afán de dañar a el sistema mismo o a la persona, la mayoría solo lo
hace para demostrar sus habilidades, una definición que va muy de acuerdo con esto que
estamos comentando es el que nos dice el investigador especializado en cibercrimen Manuel
Guerra. (2018) en su artículo “La idea” nos dice que “un Hacker no es un pirata informático, un
Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona
que trata de romper los límites de la tecnología para crear algo superior.”
Los ataques informáticos a simple vista no son detectados y es muy difícil saber en que
momento se puede ser victima de estos delitos, y esto no afecta solo a las personas comunes
que simplemente usan sus computadoras para navegar en internet o hacer algún tipo de
trabajo, esto afecta a grandes corporaciones incluso gobiernos podemos poner como ejemplo
el caso de ramsonware que se dio en el año 2017, para darnos una idea de la magnitud de
este virus el director global del equipo de investigación y análisis de Kaspersky Lab, empresa
de seguridad informática, Costin Raiu. estimó que en un día se habían registrado más de
45.000 ataques en 74 países.
Este es un ataque informático muy recurrente en la actualidad y su finalidad es un tipo de
extorsión ya que este malware evita que los usuarios acceden a sus sistemas e información y
La tecnología a favor de tu formación académica.
Página5
piden un pago como si fuera un rescate de un secuestro para poder utilizar nuevamente su
información, básicamente se podría decir que es un secuestro informático.
En México no estamos exentos de este tipo de delitos y se cuenta con sanciones tipificadas
en el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código
Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio,
de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
Los delitos mas frecuentes que se cometen en nuestro país a través de una computadora
son: robo de identidad, abuso sexual y extorsión, ciberbulling, abuso sexual infantil. La
mayoría de las veces sin ninguna repercusión para quien comete este tipo de ilícitos ya que
una de las ventajas que tiene un delincuente informático es que puede estar en cualquier
parte del mundo y llevar a cabo su ataque en cualquier país que los sistemas se lo puedan
permitir.
Una de las cuestiones que los delincuentes estudian bien son las legislaciones de los países
para aprovechar todo tipo de lagunas legales y poder agarrarse de ahí para llevar a cao sus
ataques. Básicamente una persona dedicada a la delincuencia informática busca dinero más
allá de demostrar sus habilidades. Righard Zwienenberg investigador senior de la compañía
de seguridad informática Eset nos dice que El comportamiento de los atacantes también ha
cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica
que pretendían que el otro usuario supiera que le había infectado y creaban hasta
animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se
iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero.
La tecnología a favor de tu formación académica.
Página6
CONCLUSIONES
En mi opinión personal el tema de los delitos informáticos es muy complejo ya que es muy
difícil sancionar al que lleva a cabo este tipo de actividades precisamente por lo que decíamos
anteriormente es difícil saber desde donde nos están atacando. La información de nuestra
computadora al tener una red inalámbrica esta en el ambiente y solo hace falta alguien con
nociones para poder interceptar esta información y hacer un mal uso de ella. Creo que hace
falta pulir más la legislación con respecto a estos temas ya que estos ilícitos van siendo mas
avanzados a medida que la tecnología avanza. A veces pareciera que avanza de la mano don
las modernizaciones tecnológicas.
Aunado a esto creo que la policía cibernética que tenemos en México necesita más
capacitación para poder contrarrestar este tipo de infracciones ya que en ocasiones cuando
se reporta algún delito de esta índole sus indicaciones y su accionar es casi nula, por
experiencia propia. Debemos saber y entender que por mas cuidadosos que seamos en
nuestras actividades desde una computadora estamos expuestos a este tipo de ataques lo
único que podemos hacer es tratar de tener un software que nos ayude a evitarlo en lo mas
que se pueda y ser cuidadoso al momento de subir información y más si es información
personal que pudiera afectar a nuestra persona, familia o negocios.
La tecnología a favor de tu formación académica.
Página7
FUENTES CONSULTADAS
Peña. J. (2003). Principios de ética empresarial. México: Selector.
Selman. H. (1968). Ética y progreso. México: Grijalbo.
Gutiérrez. R. (1999). Introducción a la ética. México: Esfinge.
Isabel Rubio.
24/octubre/2019
“Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un
ordenador”
https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Manuel Guerra
2018
La Idea
https://web.archive.org/web/20181231010729/https://glider.es/la-idea-entrada/
Manuel Duran
10/Enero/2018
Los delitos cibernéticos más recurrentes en la Ciudad de México
http://bit.ly/2Di7zLK

Más contenido relacionado

La actualidad más candente

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

La actualidad más candente (18)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 

Similar a Ensayo delitos informaticos

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 

Similar a Ensayo delitos informaticos (20)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 

Último

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Último (20)

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Ensayo delitos informaticos

  • 1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA ESTUDIANTE: LUIS GERARDO MORALES LÒPEZ MATRÍCULA: LIA190219006 ASESOR (A): MIGUEL VÁZQUEZ GALLARDO UNIDAD DE APRENDIZAJE: ÉTICA EN LA EMPRESA ACTIVIDAD DE APRENDIZAJE: Nombre ACTIVIDAD INTEGRADORA FECHA DE ENTREGA 25 DE OCTUBRE DE 2019
  • 2. La tecnología a favor de tu formación académica. Página2 Contenido INTRODUCCIÓN.........................................................................................................................................................3 DESARROLLO DE LA ACTIVIDAD............................................................¡Error! Marcador no definido. CONCLUSIONES..........................................................................................................................................................3 FUENTES CONSULTADAS........................................................................................................................................7
  • 3. La tecnología a favor de tu formación académica. Página3 INTRODUCCIÓN “El hacha sirve para cortar cabezas; pero también la utilizamos para cortar árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El dulce azúcar puede hacernos daño y el asqueroso ricino nos puede curar.” Don Cesar de Echague by Jose Mallorquí. Esta frase nos puede servir para ejemplificar un poco el tema del cual hablaremos en este ensayo. Con el paso del tiempo la tecnología ha ido avanzando a pasos agigantado, las computadoras y el internet se ha vuelto una herramienta mas que de lujo de necesidad básica en los tiempos modernos y nos preguntaremos por que hacer referencia a la frase de Mallorqui. Por lo siguiente las computadoras y el internet están echas para una finalidad que en la actualidad se puede decir que es facilitar la vida de las personas y acortar distancias tiempos y recursos, pero, así como la tecnología avanza la delincuencia ha sabido aprovechar esos avances tecnológicos y es ahí que surge lo que conocemos como delitos informáticos
  • 4. La tecnología a favor de tu formación académica. Página4 DESARROLLO En la actualidad la delincuencia ha ido abarcando cada vez más áreas y el área de la informática no es una excepción, pero de donde se origina esto. Isabel Rubio. (2019) El 19 de enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a sus creadores si querían que el virus fuera eliminado de su sistema. En un inicio la idea de estos ataques no eran realmente afectar a los usuarios simplemente evitar la copia de software. Es importante tener en claro que las personas dedicadas a estas prácticas tienen divisiones ya que comúnmente a todo lo que a delito informático se refiere le llamamos “hacker”, “hackear” y debemos entender este termino ya que un hacker es una persona dedicada a la vulneración de sistemas pero sin el afán de dañar a el sistema mismo o a la persona, la mayoría solo lo hace para demostrar sus habilidades, una definición que va muy de acuerdo con esto que estamos comentando es el que nos dice el investigador especializado en cibercrimen Manuel Guerra. (2018) en su artículo “La idea” nos dice que “un Hacker no es un pirata informático, un Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona que trata de romper los límites de la tecnología para crear algo superior.” Los ataques informáticos a simple vista no son detectados y es muy difícil saber en que momento se puede ser victima de estos delitos, y esto no afecta solo a las personas comunes que simplemente usan sus computadoras para navegar en internet o hacer algún tipo de trabajo, esto afecta a grandes corporaciones incluso gobiernos podemos poner como ejemplo el caso de ramsonware que se dio en el año 2017, para darnos una idea de la magnitud de este virus el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, Costin Raiu. estimó que en un día se habían registrado más de 45.000 ataques en 74 países. Este es un ataque informático muy recurrente en la actualidad y su finalidad es un tipo de extorsión ya que este malware evita que los usuarios acceden a sus sistemas e información y
  • 5. La tecnología a favor de tu formación académica. Página5 piden un pago como si fuera un rescate de un secuestro para poder utilizar nuevamente su información, básicamente se podría decir que es un secuestro informático. En México no estamos exentos de este tipo de delitos y se cuenta con sanciones tipificadas en el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. Los delitos mas frecuentes que se cometen en nuestro país a través de una computadora son: robo de identidad, abuso sexual y extorsión, ciberbulling, abuso sexual infantil. La mayoría de las veces sin ninguna repercusión para quien comete este tipo de ilícitos ya que una de las ventajas que tiene un delincuente informático es que puede estar en cualquier parte del mundo y llevar a cabo su ataque en cualquier país que los sistemas se lo puedan permitir. Una de las cuestiones que los delincuentes estudian bien son las legislaciones de los países para aprovechar todo tipo de lagunas legales y poder agarrarse de ahí para llevar a cao sus ataques. Básicamente una persona dedicada a la delincuencia informática busca dinero más allá de demostrar sus habilidades. Righard Zwienenberg investigador senior de la compañía de seguridad informática Eset nos dice que El comportamiento de los atacantes también ha cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica que pretendían que el otro usuario supiera que le había infectado y creaban hasta animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero.
  • 6. La tecnología a favor de tu formación académica. Página6 CONCLUSIONES En mi opinión personal el tema de los delitos informáticos es muy complejo ya que es muy difícil sancionar al que lleva a cabo este tipo de actividades precisamente por lo que decíamos anteriormente es difícil saber desde donde nos están atacando. La información de nuestra computadora al tener una red inalámbrica esta en el ambiente y solo hace falta alguien con nociones para poder interceptar esta información y hacer un mal uso de ella. Creo que hace falta pulir más la legislación con respecto a estos temas ya que estos ilícitos van siendo mas avanzados a medida que la tecnología avanza. A veces pareciera que avanza de la mano don las modernizaciones tecnológicas. Aunado a esto creo que la policía cibernética que tenemos en México necesita más capacitación para poder contrarrestar este tipo de infracciones ya que en ocasiones cuando se reporta algún delito de esta índole sus indicaciones y su accionar es casi nula, por experiencia propia. Debemos saber y entender que por mas cuidadosos que seamos en nuestras actividades desde una computadora estamos expuestos a este tipo de ataques lo único que podemos hacer es tratar de tener un software que nos ayude a evitarlo en lo mas que se pueda y ser cuidadoso al momento de subir información y más si es información personal que pudiera afectar a nuestra persona, familia o negocios.
  • 7. La tecnología a favor de tu formación académica. Página7 FUENTES CONSULTADAS Peña. J. (2003). Principios de ética empresarial. México: Selector. Selman. H. (1968). Ética y progreso. México: Grijalbo. Gutiérrez. R. (1999). Introducción a la ética. México: Esfinge. Isabel Rubio. 24/octubre/2019 “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador” https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html Manuel Guerra 2018 La Idea https://web.archive.org/web/20181231010729/https://glider.es/la-idea-entrada/ Manuel Duran 10/Enero/2018 Los delitos cibernéticos más recurrentes en la Ciudad de México http://bit.ly/2Di7zLK