SlideShare una empresa de Scribd logo
1 de 7
E s t u d i a n t e :
Vicente José Tovar Sánchez C.I: 29.659.040
Informática Nivel III
Delitos Informáticos
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de ciencias políticas y jurídicas
Escuela de Derecho
¿Que es un delito informático?
Un delito informático, algunas veces denominado delito electrónico,
delito cibernético o delito de alta tecnología. Es un delito cometido por un
usuario experto en computadoras, a menudo denominado "hacker", cuando
navega de manera ilegal o accede a información confidencial que pertenece a
una empresa o a un individuo. La computadora o los archivos de datos pueden
ser ocasionalmente destruidos o corrompidos por esta persona o grupo de
personas que tienen malas intenciones.
La acción delictiva que utiliza o tiene como objetivo una computadora, una red
informática o un dispositivo en red se conoce como delito cibernético. La
mayoría de los delitos cibernéticos son cometidos por piratas informáticos o
ciberdelincuentes que buscan ganancias financieras. No obstante, hay
momentos en que el delito cibernético intenta dañar los sistemas o redes por
factores distintos al beneficio económico. Pueden ser personales o políticos.
Tipos de delitos informáticos
Fraude
informático
Terrorismo
cibernético
Ransonware Guerra
cibernética
Ciberextorsión
El tráfico de
drogas
El ciberterrorismo, en
general, puede definirse
como un acto de
terrorismo cometido
mediante el uso del
cyber-espacio o de los
recursosinformáticos
El fraude informático es
el acto de usar una
computadora para tomar
o alterar datos
electrónicos, o para
obtener un uso ilegal de
una computadora o
sistema.
El ransomware es un
tipo de malware utilizado
en la extorsión
cibernética para restringir
el acceso a los archivos,
a veces amenazando
con borrar los datos de
forma permanente a
menos que se pague un
rescate.
El Departamento de
Defensa de EE. UU. señala
que el ciberespacio ha
surgido como una
preocupación a nivel
nacional a través de varios
eventos recientes de
importancia geoestratégica,
incluido el ataque a la
infraestructura de Estonia en
2007, supuestamente por
piratasinformáticosrusos.
Los mercados de la
darkweb se utilizan para
comprar yvender drogas
recreativas en línea.
Algunos narcotraficantes
utilizan herramientas de
mensajería encriptada
para comunicarse con
las mulas de drogas o
clientespotenciales.
La extorsión cibernética
es un tipo de extorsión
que ocurre cuando un
sitio web, un servidor de
correo electrónico o un
sistema informático está
sujeto o amenazado con
ataques de piratas
informáticos maliciosos,
como ataques de
denegacióndeservicio.
Investigación
Los ciberdelincuentes emplean naciones subdesarrolladas para
evitar la identificación y el enjuiciamiento por parte de las fuerzas
del orden debido a leyes fácilmente explotables. Las leyes contra el
delito cibernético suelen ser laxas o inexistentes en países pobres
como Filipinas. Debido a las reglas laxas, los ciberdelincuentes
pueden operar de forma anónima a través de las fronteras
internacionales. Estos perpetradores evaden el castigo o la
extradición a una nación, como Estados Unidos, que ha creado
marcos legales que permiten el enjuiciamiento, incluso después de
haber sido aprehendidos. Si bien esto puede ser un desafío en
algunas circunstancias, organizaciones como el FBI han empleado
trucos y engaños para detener a los delincuentes.
Una computadora puede ser una fuente de evidencia en un caso
criminal. Incluso en los casos en que una computadora no se usa
específicamente para actividades delictivas, puede tener archivos de
registro u otra información que sea útil para los investigadores
criminales. Los proveedores de servicios de Internet están obligados
por ley a conservar sus archivos de registro durante un período de
tiempo específico en la mayoría de los países. Por ejemplo, la
Directiva de retención de datos de la UE exige que todo el tráfico de
correo electrónico se almacene durante al menos un año. Las
investigaciones de delitos cibernéticos son un componente esencial
de la aplicación de la ley, ya que pueden descubrir delitos de alta y
baja tecnología.
Legislación
Prevención
El Departamento de Seguridad Nacional lanzó un programa adicional llamado Programa de Mitigación y Diagnóstico Continuo
(CDM). El Programa CDM rastrea y prioriza los peligros de la red, notifica al personal del sistema para que pueda tomar las
medidas apropiadas y monitorea y asegura las redes gubernamentales. El DHS estableció los Servicios de ciberseguridad
mejorados (ECS) para salvaguardar los sectores público y privado en los EE. UU. en un esfuerzo por detener las incursiones antes
de que se produzca algún daño. Las empresas privadas que ofrecen servicios de detección y prevención de intrusos a través del
ECS tienen sus solicitudes aprobadas por la Agencia de Seguridad Cibernética y Seguridad de la Infraestructura. Por ejemplo, las
DNS es uno de los servicios disponibles. Las organizaciones implementan una variedad de productos y tecnología de seguridad
cibernética, pero los expertos en seguridad cibernética tienen dudas sobre las tácticas centradas en la prevención. También se ha
cuestionado cómo se utilizan las herramientas de ciberseguridad. El jefe de fraude de clics de Google, Shuman Ghosemajumder,
ha propuesto que las empresas deberían implementar la tecnología de ciberseguridad en gran medida en forma de servicios en
lugar de una colección de diferentes bienes porque este es un enfoque más escalable.
Tomar conciencia
Los delincuentes intentan robar esta información con mayor frecuencia a medida que se desarrolla la tecnología y más personas usan
Internet para almacenar datos confidenciales, como información bancaria o de tarjetas de crédito. El daño que representa el delito
cibernético para las personas en todo el mundo es cada vez mayor. La necesidad de difundir el conocimiento sobre las medidas de
seguridad de la información y los métodos que emplean los delincuentes para robar datos sigue creciendo. En 2014 se presentaron
269.422 quejas, según el Centro de Quejas de Delitos en Internet del FBI. Se documentó una pérdida total de $800,492,073 para todas
las reclamaciones combinadas. Sin embargo, no parece que el individuo promedio aún sea consciente del delito cibernético. Con
investigaciones que demuestran que solo el 16% de las víctimas han pedido a los autores de los ataques que se detengan, hay 1,5
millones de ataques cibernéticos al año, o más de 4000 ataques por día, 170 por hora, o aproximadamente tres por minuto. Todos los
que usan Internet por cualquier motivo tienen el potencial de convertirse en víctimas, por lo tanto, es fundamental comprender cómo
mantenerse seguro mientras lo hace.
Conclusión
Recapitulando, el cibercrimen es un hecho generalizado en todo el mundo. El término "delito
cibernético" se refiere a una serie de acciones realizadas por personas que interrumpen las redes,
roban información confidencial, documentos e información de cuentas bancarias de otros y luego
transfieren el dinero a sus propias cuentas. Dado que la computadora se ha vuelto esencial para los
negocios, el entretenimiento y el gobierno, el delito cibernético, particularmente a través de Internet,
ha ganado prominencia. El delito cibernético, a menudo conocido como delito informático, es el uso de
una computadora para promover actividades delictivas como fraude, tráfico de pornografía infantil y
bienes robados, robo de identidad y violaciones de la privacidad. El ciberdelito y sus efectos en la
sociedad, incluidas las amenazas a la seguridad nacional, los trastornos psiquiátricos y la perturbación
económica. La capacidad de limitar los delitos cibernéticos depende de una comprensión precisa de su
comportamiento y los efectos que tienen en diferentes niveles sociales. El cibercrimen de hoy es cada
vez peor. Los individuos han sufrido mucho como resultado. No solo contribuye al sufrimiento humano,
sino que también tiene un impacto en él. Así, uno de los principales delitos que cometen los
informáticos es el cibercrimen.

Más contenido relacionado

Similar a Delitos informáticos y su prevención (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Delitos informáticos y su prevención

  • 1. E s t u d i a n t e : Vicente José Tovar Sánchez C.I: 29.659.040 Informática Nivel III Delitos Informáticos República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de ciencias políticas y jurídicas Escuela de Derecho
  • 2. ¿Que es un delito informático? Un delito informático, algunas veces denominado delito electrónico, delito cibernético o delito de alta tecnología. Es un delito cometido por un usuario experto en computadoras, a menudo denominado "hacker", cuando navega de manera ilegal o accede a información confidencial que pertenece a una empresa o a un individuo. La computadora o los archivos de datos pueden ser ocasionalmente destruidos o corrompidos por esta persona o grupo de personas que tienen malas intenciones. La acción delictiva que utiliza o tiene como objetivo una computadora, una red informática o un dispositivo en red se conoce como delito cibernético. La mayoría de los delitos cibernéticos son cometidos por piratas informáticos o ciberdelincuentes que buscan ganancias financieras. No obstante, hay momentos en que el delito cibernético intenta dañar los sistemas o redes por factores distintos al beneficio económico. Pueden ser personales o políticos.
  • 3. Tipos de delitos informáticos Fraude informático Terrorismo cibernético Ransonware Guerra cibernética Ciberextorsión El tráfico de drogas El ciberterrorismo, en general, puede definirse como un acto de terrorismo cometido mediante el uso del cyber-espacio o de los recursosinformáticos El fraude informático es el acto de usar una computadora para tomar o alterar datos electrónicos, o para obtener un uso ilegal de una computadora o sistema. El ransomware es un tipo de malware utilizado en la extorsión cibernética para restringir el acceso a los archivos, a veces amenazando con borrar los datos de forma permanente a menos que se pague un rescate. El Departamento de Defensa de EE. UU. señala que el ciberespacio ha surgido como una preocupación a nivel nacional a través de varios eventos recientes de importancia geoestratégica, incluido el ataque a la infraestructura de Estonia en 2007, supuestamente por piratasinformáticosrusos. Los mercados de la darkweb se utilizan para comprar yvender drogas recreativas en línea. Algunos narcotraficantes utilizan herramientas de mensajería encriptada para comunicarse con las mulas de drogas o clientespotenciales. La extorsión cibernética es un tipo de extorsión que ocurre cuando un sitio web, un servidor de correo electrónico o un sistema informático está sujeto o amenazado con ataques de piratas informáticos maliciosos, como ataques de denegacióndeservicio.
  • 4. Investigación Los ciberdelincuentes emplean naciones subdesarrolladas para evitar la identificación y el enjuiciamiento por parte de las fuerzas del orden debido a leyes fácilmente explotables. Las leyes contra el delito cibernético suelen ser laxas o inexistentes en países pobres como Filipinas. Debido a las reglas laxas, los ciberdelincuentes pueden operar de forma anónima a través de las fronteras internacionales. Estos perpetradores evaden el castigo o la extradición a una nación, como Estados Unidos, que ha creado marcos legales que permiten el enjuiciamiento, incluso después de haber sido aprehendidos. Si bien esto puede ser un desafío en algunas circunstancias, organizaciones como el FBI han empleado trucos y engaños para detener a los delincuentes. Una computadora puede ser una fuente de evidencia en un caso criminal. Incluso en los casos en que una computadora no se usa específicamente para actividades delictivas, puede tener archivos de registro u otra información que sea útil para los investigadores criminales. Los proveedores de servicios de Internet están obligados por ley a conservar sus archivos de registro durante un período de tiempo específico en la mayoría de los países. Por ejemplo, la Directiva de retención de datos de la UE exige que todo el tráfico de correo electrónico se almacene durante al menos un año. Las investigaciones de delitos cibernéticos son un componente esencial de la aplicación de la ley, ya que pueden descubrir delitos de alta y baja tecnología. Legislación
  • 5. Prevención El Departamento de Seguridad Nacional lanzó un programa adicional llamado Programa de Mitigación y Diagnóstico Continuo (CDM). El Programa CDM rastrea y prioriza los peligros de la red, notifica al personal del sistema para que pueda tomar las medidas apropiadas y monitorea y asegura las redes gubernamentales. El DHS estableció los Servicios de ciberseguridad mejorados (ECS) para salvaguardar los sectores público y privado en los EE. UU. en un esfuerzo por detener las incursiones antes de que se produzca algún daño. Las empresas privadas que ofrecen servicios de detección y prevención de intrusos a través del ECS tienen sus solicitudes aprobadas por la Agencia de Seguridad Cibernética y Seguridad de la Infraestructura. Por ejemplo, las DNS es uno de los servicios disponibles. Las organizaciones implementan una variedad de productos y tecnología de seguridad cibernética, pero los expertos en seguridad cibernética tienen dudas sobre las tácticas centradas en la prevención. También se ha cuestionado cómo se utilizan las herramientas de ciberseguridad. El jefe de fraude de clics de Google, Shuman Ghosemajumder, ha propuesto que las empresas deberían implementar la tecnología de ciberseguridad en gran medida en forma de servicios en lugar de una colección de diferentes bienes porque este es un enfoque más escalable.
  • 6. Tomar conciencia Los delincuentes intentan robar esta información con mayor frecuencia a medida que se desarrolla la tecnología y más personas usan Internet para almacenar datos confidenciales, como información bancaria o de tarjetas de crédito. El daño que representa el delito cibernético para las personas en todo el mundo es cada vez mayor. La necesidad de difundir el conocimiento sobre las medidas de seguridad de la información y los métodos que emplean los delincuentes para robar datos sigue creciendo. En 2014 se presentaron 269.422 quejas, según el Centro de Quejas de Delitos en Internet del FBI. Se documentó una pérdida total de $800,492,073 para todas las reclamaciones combinadas. Sin embargo, no parece que el individuo promedio aún sea consciente del delito cibernético. Con investigaciones que demuestran que solo el 16% de las víctimas han pedido a los autores de los ataques que se detengan, hay 1,5 millones de ataques cibernéticos al año, o más de 4000 ataques por día, 170 por hora, o aproximadamente tres por minuto. Todos los que usan Internet por cualquier motivo tienen el potencial de convertirse en víctimas, por lo tanto, es fundamental comprender cómo mantenerse seguro mientras lo hace.
  • 7. Conclusión Recapitulando, el cibercrimen es un hecho generalizado en todo el mundo. El término "delito cibernético" se refiere a una serie de acciones realizadas por personas que interrumpen las redes, roban información confidencial, documentos e información de cuentas bancarias de otros y luego transfieren el dinero a sus propias cuentas. Dado que la computadora se ha vuelto esencial para los negocios, el entretenimiento y el gobierno, el delito cibernético, particularmente a través de Internet, ha ganado prominencia. El delito cibernético, a menudo conocido como delito informático, es el uso de una computadora para promover actividades delictivas como fraude, tráfico de pornografía infantil y bienes robados, robo de identidad y violaciones de la privacidad. El ciberdelito y sus efectos en la sociedad, incluidas las amenazas a la seguridad nacional, los trastornos psiquiátricos y la perturbación económica. La capacidad de limitar los delitos cibernéticos depende de una comprensión precisa de su comportamiento y los efectos que tienen en diferentes niveles sociales. El cibercrimen de hoy es cada vez peor. Los individuos han sufrido mucho como resultado. No solo contribuye al sufrimiento humano, sino que también tiene un impacto en él. Así, uno de los principales delitos que cometen los informáticos es el cibercrimen.