SlideShare una empresa de Scribd logo
1 de 13
 Se dice que la CIBERSEGURIDAD (proteger la
 información), se desempeña como parte
 fundamental en la tecnología de la información,
 pero si la llegáramos a mejorar y protegerla
 lograríamos una mayor seguridad en la
 empresas, como un internet mas seguro para
 los usuarios quienes la utiliza
   Se puede decir que son actos delictivos. Estos
    delincuentes se aprovechan de la tecnología
    actual para llevar a cabo varios tipos de
    actividades delictivas como ataques contra
    sistemas y datos informáticos, apropiación de la
    identidad, estafas relacionadas con las subastas
    realizadas a través de Internet, entrada a los
    servicios financieros en línea o los famosos
    hackers
   Estos son delitos los cuales se basan en robos
    de identidades, la conexión a redes no
    autorizadas , acceso ilícito (piratería de sistemas
    y programas) como ejemplo la irrupción en
    sitios web protegidos con contraseña, Creación
    de sitios web "falsos" para lograr que el usuario
    revele su contraseña
   Adquisición de contenidos de pornografía
    infantil, por medio de un sistema informático o
    posesión de dichos contenidos en un sistema
    informático o medio de almacenamiento de
    datos.
   Se refiere a las empresas que          usan la
    herramienta de Internet para informar sobre sus
    productos, servicios o su imagen, pero a raíz de
    esto resultan unos falsificadores quienes
    utilizan esta información de una para
    comercializar productos falsos y esto puede
    perjudicar a las empresa quienes impulsan sus
    productos en internet generando problemas
    jurídicos ya que sus productos que pueden
    copiar y distribuir
   Son aquellos delitos que atacan el daño en el
    Software por la intromisión de un Virus, o
    accediendo sin autorización a una PC, o la
    piratería (copia ilegal) de software.
   Tiene relación con las consecuencias a nivel
    económico de los delitos informáticos ,
    enfocados estos a nivel bancario y financiero
    con los millonarios fraudes que se cometen a
    nivel informático         lo cual       genera
    desconfianza entre los usuarios y clientes
    financieros conllevando esto a la perdida de
    capital por parte de las empresas y disminución
    en los consumidores de productos financieros.
     Las innovaciones en las TIC permiten el
    desarrollo de aplicaciones que apoyen a las
    diversas empresas para luchar contra los ciber
    delitos, esto seguido de la aplicación de
    tecnologías en las fuerzas de la ley para que
    contrarreste las acciones criminales de hackers
    y así se genere confianza en los usuarios de
    internet, al tiempo que se disminuyan delitos
    como el fraude , la extorsión , la piratería que
    afectan a muchas empresas.
   Las leyes y normas actuales que integran la
    legislación deben ajustarse a la protección del
    usuario de las nuevas tecnologías de la
    información por medio de la creación de leyes y
    normatividad que regule el uso , producción y
    comercialización de        estas innovaciones
    tecnológicas y así disminuir los delitos
    informáticos.
   Estas estrategias permiten una optima
    regulación contra el ciberdelito , apoyado de
    leyes que penalicen los diferentes ciberdelitos
    para así implementar la ciberseguridad y brindar
    confianza a los usuarios .
   Los diferentes enfoques legislativos permiten una
    regulación adecuada de las TIC por medio de los
    siguientes enfoques presentados por organizaciones
    como el G8, las Naciones Unidas , la
    Unión     Internacional de Telecomunicaciones, así
    como     los    enfoques   regionales  donde    se
    encuentran      el Consejo de Europa, La Unión
    Europea, La Organización de Cooperación y
    Desarrollo Económicos, El Foro de Cooperación
    Económica Asia-Pacífico, La Commonwealth, La Liga
    Árabe y el Consejo de Cooperación del Golfo,
    Organización     de    los   Estados  Americanos
     La cooperación internacional se gestiona por
    medio     de    la   unión     de    organismos
    internacionales quienes se unen para la lucha
    en contra del ciberdelito por medio de tratados
    internacionales a través de asistencia mutua ,
    red      de      contactos      entre     otros

Más contenido relacionado

La actualidad más candente

Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3andersonecheverry
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicosamyse
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaclavel14
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 

La actualidad más candente (18)

Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
Ramiro Francisco Helmeyer Quevedo - ¿Es Una Amenaza Grave La Delincuencia Dig...
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 

Destacado

Destacado (7)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a Ciberdelito herramientas tecnologicas iii

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 

Similar a Ciberdelito herramientas tecnologicas iii (20)

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Ciberdelito herramientas tecnologicas iii

  • 1.
  • 2.  Se dice que la CIBERSEGURIDAD (proteger la información), se desempeña como parte fundamental en la tecnología de la información, pero si la llegáramos a mejorar y protegerla lograríamos una mayor seguridad en la empresas, como un internet mas seguro para los usuarios quienes la utiliza
  • 3. Se puede decir que son actos delictivos. Estos delincuentes se aprovechan de la tecnología actual para llevar a cabo varios tipos de actividades delictivas como ataques contra sistemas y datos informáticos, apropiación de la identidad, estafas relacionadas con las subastas realizadas a través de Internet, entrada a los servicios financieros en línea o los famosos hackers
  • 4. Estos son delitos los cuales se basan en robos de identidades, la conexión a redes no autorizadas , acceso ilícito (piratería de sistemas y programas) como ejemplo la irrupción en sitios web protegidos con contraseña, Creación de sitios web "falsos" para lograr que el usuario revele su contraseña
  • 5. Adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 6. Se refiere a las empresas que usan la herramienta de Internet para informar sobre sus productos, servicios o su imagen, pero a raíz de esto resultan unos falsificadores quienes utilizan esta información de una para comercializar productos falsos y esto puede perjudicar a las empresa quienes impulsan sus productos en internet generando problemas jurídicos ya que sus productos que pueden copiar y distribuir
  • 7. Son aquellos delitos que atacan el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
  • 8. Tiene relación con las consecuencias a nivel económico de los delitos informáticos , enfocados estos a nivel bancario y financiero con los millonarios fraudes que se cometen a nivel informático lo cual genera desconfianza entre los usuarios y clientes financieros conllevando esto a la perdida de capital por parte de las empresas y disminución en los consumidores de productos financieros.
  • 9. Las innovaciones en las TIC permiten el desarrollo de aplicaciones que apoyen a las diversas empresas para luchar contra los ciber delitos, esto seguido de la aplicación de tecnologías en las fuerzas de la ley para que contrarreste las acciones criminales de hackers y así se genere confianza en los usuarios de internet, al tiempo que se disminuyan delitos como el fraude , la extorsión , la piratería que afectan a muchas empresas.
  • 10. Las leyes y normas actuales que integran la legislación deben ajustarse a la protección del usuario de las nuevas tecnologías de la información por medio de la creación de leyes y normatividad que regule el uso , producción y comercialización de estas innovaciones tecnológicas y así disminuir los delitos informáticos.
  • 11. Estas estrategias permiten una optima regulación contra el ciberdelito , apoyado de leyes que penalicen los diferentes ciberdelitos para así implementar la ciberseguridad y brindar confianza a los usuarios .
  • 12. Los diferentes enfoques legislativos permiten una regulación adecuada de las TIC por medio de los siguientes enfoques presentados por organizaciones como el G8, las Naciones Unidas , la Unión Internacional de Telecomunicaciones, así como los enfoques regionales donde se encuentran el Consejo de Europa, La Unión Europea, La Organización de Cooperación y Desarrollo Económicos, El Foro de Cooperación Económica Asia-Pacífico, La Commonwealth, La Liga Árabe y el Consejo de Cooperación del Golfo, Organización de los Estados Americanos
  • 13. La cooperación internacional se gestiona por medio de la unión de organismos internacionales quienes se unen para la lucha en contra del ciberdelito por medio de tratados internacionales a través de asistencia mutua , red de contactos entre otros