SlideShare una empresa de Scribd logo
1 de 12
CIBERDELITO
CIBERSEGURIDAD
   Es la encargada de proteger las
    infraestructuras de información en la red
    para lograr seguridad y bienestar
    económico en cada país. Esta combate
    la utilización fraudulenta de las TICS y
    protege a los usuarios de ser victimas
    de Ciberdelitos. Con el fin de generar
    confianza y seguridad en la utilización
    de las TICS
Ciberdelincuencia
   Son las acciones fraudulentas que se
    realizan en la red que son actividades
    destinadas a afectar la integridad de las
    infraestructuras criticas nacionales en
    donde los delincuentes pueden actuar
    desde cualquier parte del mundo y
    toman medidas para enmascarar su
    identidad.
Delitos contra la
confidencialidad
   Acceso ilícito (piratería de sistemas y
    programas)
    Protección inadecuada e incompleta de los
     sistemas informáticos
    Aparición de herramientas informáticas que
     automatizan los ataques
    La creciente función de los computadores
     privados en las estrategias de piratería
   Espionaje de datos
   Intervención ilícita
   Manipulación de datos
   Ataques contra la integridad del sistema
Delitos relacionados con el
contenido
   Material erótico o pornográfico
   Pornografía infantil
   La utilización de divisas virtuales y pagos
    anónimos
   La utilización de tecnología de cifrado
   Racismo, lenguaje ofensivo, exaltación de la
    violencia
   Delitos contra la religión
   Juegos ilegales y juegos en línea
   Difamación e información falsa
   Correo basura y amenazas conexas
Delitos de
derecho de autor
Violaciones de derechos de autor:
 Intercambio, en sistemas de intercambio
  de archivos, de programas
  informáticos, archivos y temas
 Musicales protegidos con derechos de
  autor
 Elusión de los sistemas de gestión de
  derechos en el ámbito digital
Delitos informáticos
    El fraude informático
   Subasta en línea
   Estafa nigeriana
   La falsificación informática
   Crear un documento que parece provenir de una institución
    fiable
   Manipular imágenes electrónicas (por ejemplo, imágenes
    aportadas como pruebas materiales en los tribunales)
   Alterar documentos
   Robo de identidad
   la utilización indebida de dispositivos
   Cometer ataques por denegación de servicio (DoS)
   Diseñar virus informáticos;
   Desencriptar información; y
   Acceder en forma ilegal a sistemas informáticos.
Lucha contra los
ciberdelitos
Esta lucha tiene varios desafíos generales
  como:
 Dependencia con respecto a las TIC
 Número de usuarios
 Disponibilidad de dispositivos y de acceso
 Disponibilidad de información
 Ausencia de mecanismos de control
 Dimensiones internacionales
 Independencia respecto del lugar del delito
  y la presencia en el mismo
 Automatización
 Recursos
 Velocidad de los procesos de
  intercambio de datos
 Rápido ritmo de desarrollo
 Comunicaciones anónimas
 Tecnología de encriptado
 Resumen
Persecucion economica
   La detección de transacciones
    sospechosas en la lucha contra el
    blanqueo de dinero se basa en
    obligaciones de las instituciones
    financieras que intervienen en las
    transferencias
El ciberblanqueo de dinero se divide por lo
   general en tres etapas:
1) depósito
2) estratificación y
3) integración
Estrategias anticiberdelito
   Legislación contra el ciberdelito como parte
    integrante de una estrategia de Ciberseguridad
   Implementación de las estrategias existentes
   Diferencias regionales
   Relevancia de los temas relativos al ciberdelito en
    los pilares de la ciberseguridad
   Medidas legales
   Medidas técnicas y de procedimiento
   Estructuras institucionales
   Creación de capacidad y educación del usuario
   Cooperación internacional
Reto juridico
Enfoques jurídicos para la penalización de
  ciertos actos son:
 Derecho penal sustantivo
 Acceso ilicito( pirateria)
 Espionaje de datos
 Interceptacion ilegal
 Interferencia en los datos
 Interferencia con el sistema
 Material erótico y pornográfico
 Pornografía infantil

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 

Similar a Ciberseguridad y lucha contra ciberdelitos

Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 

Similar a Ciberseguridad y lucha contra ciberdelitos (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 

Ciberseguridad y lucha contra ciberdelitos

  • 2. CIBERSEGURIDAD  Es la encargada de proteger las infraestructuras de información en la red para lograr seguridad y bienestar económico en cada país. Esta combate la utilización fraudulenta de las TICS y protege a los usuarios de ser victimas de Ciberdelitos. Con el fin de generar confianza y seguridad en la utilización de las TICS
  • 3. Ciberdelincuencia  Son las acciones fraudulentas que se realizan en la red que son actividades destinadas a afectar la integridad de las infraestructuras criticas nacionales en donde los delincuentes pueden actuar desde cualquier parte del mundo y toman medidas para enmascarar su identidad.
  • 4. Delitos contra la confidencialidad  Acceso ilícito (piratería de sistemas y programas)  Protección inadecuada e incompleta de los sistemas informáticos  Aparición de herramientas informáticas que automatizan los ataques  La creciente función de los computadores privados en las estrategias de piratería  Espionaje de datos  Intervención ilícita  Manipulación de datos  Ataques contra la integridad del sistema
  • 5. Delitos relacionados con el contenido  Material erótico o pornográfico  Pornografía infantil  La utilización de divisas virtuales y pagos anónimos  La utilización de tecnología de cifrado  Racismo, lenguaje ofensivo, exaltación de la violencia  Delitos contra la religión  Juegos ilegales y juegos en línea  Difamación e información falsa  Correo basura y amenazas conexas
  • 6. Delitos de derecho de autor Violaciones de derechos de autor:  Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas  Musicales protegidos con derechos de autor  Elusión de los sistemas de gestión de derechos en el ámbito digital
  • 7. Delitos informáticos  El fraude informático  Subasta en línea  Estafa nigeriana  La falsificación informática  Crear un documento que parece provenir de una institución fiable  Manipular imágenes electrónicas (por ejemplo, imágenes aportadas como pruebas materiales en los tribunales)  Alterar documentos  Robo de identidad  la utilización indebida de dispositivos  Cometer ataques por denegación de servicio (DoS)  Diseñar virus informáticos;  Desencriptar información; y  Acceder en forma ilegal a sistemas informáticos.
  • 8. Lucha contra los ciberdelitos Esta lucha tiene varios desafíos generales como:  Dependencia con respecto a las TIC  Número de usuarios  Disponibilidad de dispositivos y de acceso  Disponibilidad de información  Ausencia de mecanismos de control  Dimensiones internacionales  Independencia respecto del lugar del delito y la presencia en el mismo
  • 9.  Automatización  Recursos  Velocidad de los procesos de intercambio de datos  Rápido ritmo de desarrollo  Comunicaciones anónimas  Tecnología de encriptado  Resumen
  • 10. Persecucion economica  La detección de transacciones sospechosas en la lucha contra el blanqueo de dinero se basa en obligaciones de las instituciones financieras que intervienen en las transferencias El ciberblanqueo de dinero se divide por lo general en tres etapas: 1) depósito 2) estratificación y 3) integración
  • 11. Estrategias anticiberdelito  Legislación contra el ciberdelito como parte integrante de una estrategia de Ciberseguridad  Implementación de las estrategias existentes  Diferencias regionales  Relevancia de los temas relativos al ciberdelito en los pilares de la ciberseguridad  Medidas legales  Medidas técnicas y de procedimiento  Estructuras institucionales  Creación de capacidad y educación del usuario  Cooperación internacional
  • 12. Reto juridico Enfoques jurídicos para la penalización de ciertos actos son:  Derecho penal sustantivo  Acceso ilicito( pirateria)  Espionaje de datos  Interceptacion ilegal  Interferencia en los datos  Interferencia con el sistema  Material erótico y pornográfico  Pornografía infantil