SlideShare una empresa de Scribd logo
1 de 11
1.4 SEGURIDAD EN LAS TIC’S

    FERNANDO RAMOS TIRADO
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET
• 1. DINERO
• 2. INFORMACION
QUE ES UN DELITO INFORMATICO
• LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES
  ILICITAS QUE:
• SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
  INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA
  INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO);
  O
• TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL
  USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
OTRAS DEFINICIONES DE DI
• LA RELIZACION DE LA ACCION
  QUE, REUNIENDO LAS CARACTERISTICAS QUE
  DELIMITAN EL CONCEPTO DE DELITO, SEA
  LLEVADA A CABO UTILIZANDO UN ELENTO
  INFORMATICO Y/O TELEMATICO O
  VULNERANDO LOS DERECHOS DEL TITULAR DE
  UN ELEMENTO INFORMATICO, YA SEA
  HADRWARE O SOFTWARE
DIFERENCIA IMPORTANTE
• LEX
• DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA
  CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS
  COMPUTADORAS COMO INSTRUMENTO O FIN.

• Ataque informático es la conducta inapropiada que también
  causa daños informáticos pero no esta contemplada en la
  Legislación como delitO
ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL
  PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS
  CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE

EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA
  COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS
  CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA
  AUTORIDAD A INVESTIGADO
• Los ataques más significativos son transnacionales por diseño y con
  víctimas en todo el mundo. Contínuamente aparecerán aspectos o
  conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
  explotan las debilidades existentes en las leyes y prácticas de ejecución de
  los países, exponiendo a todos los demás países que van más allá de su
  capacidad de responder unilateral o bilateralmente. La velocidad y
  complejidad técnica de las actividades cibernéticas requiere de
  procedimientos preacordados entre la comunidad internacional para
  lograr la cooperación en investigaciones y para responder a ataques y
  amenazas.
PIRAMIDE DEL DELINCUENTE INFORMATICO



      P
• +   E                  TERRORISTAS
                         EXTREMISTAS
      L
      I
      G
                     MERCENARIOS Y
      R              TRAFICANTES DE LA
      O              INFORMACION
      C
      I
• -   D      HECKERS, CRACKERS Y PHREAKS
      A
      D
LOS DELITOS Y LAS VICTIMAS

HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE
  EMPRESAS.

MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES
  CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO.

TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE
   GRANDES EMPRESAS
OBJETIVOS Y CARACTERISTICAS DE LOS CEBER
                DELINCUENTES
• HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
  INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O
  CURIOSIDAD
• MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR
  PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA
  O PERSONAS PODEROSAS
• SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN
  CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA
  ECONOMICA.
OBJETIVO Y CARACTERISTICAS DE LOS
       CEBER DELINCUENTES
• CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
  REVELAR INFORMACION CONFIDENCIAL;
• MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
• FRAUDE MENOR RELACIONADO CON INFORMACION
  BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS;
• CREAR VIRUS Y ESPARCIRLOS POR LA RED;
• BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
  ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
• ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
  MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
  OBTENER UN LUCRO O GANANCIA.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Similar a Fernando (18)

Carlos
CarlosCarlos
Carlos
 
Carlos
CarlosCarlos
Carlos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tics
TicsTics
Tics
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Taller word
Taller wordTaller word
Taller word
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 

Fernando

  • 1. 1.4 SEGURIDAD EN LAS TIC’S FERNANDO RAMOS TIRADO
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET • 1. DINERO • 2. INFORMACION
  • 3. QUE ES UN DELITO INFORMATICO • LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE: • SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO); O • TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
  • 4. OTRAS DEFINICIONES DE DI • LA RELIZACION DE LA ACCION QUE, REUNIENDO LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SEA LLEVADA A CABO UTILIZANDO UN ELENTO INFORMATICO Y/O TELEMATICO O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HADRWARE O SOFTWARE
  • 5. DIFERENCIA IMPORTANTE • LEX • DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS COMPUTADORAS COMO INSTRUMENTO O FIN. • Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la Legislación como delitO
  • 6. ESTADISTICAS EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA AUTORIDAD A INVESTIGADO
  • 7. • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Contínuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 8. PIRAMIDE DEL DELINCUENTE INFORMATICO P • + E TERRORISTAS EXTREMISTAS L I G MERCENARIOS Y R TRAFICANTES DE LA O INFORMACION C I • - D HECKERS, CRACKERS Y PHREAKS A D
  • 9. LOS DELITOS Y LAS VICTIMAS HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE EMPRESAS. MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO. TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE GRANDES EMPRESAS
  • 10. OBJETIVOS Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O CURIOSIDAD • MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS PODEROSAS • SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA ECONOMICA.
  • 11. OBJETIVO Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O REVELAR INFORMACION CONFIDENCIAL; • MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS; • FRAUDE MENOR RELACIONADO CON INFORMACION BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS; • CREAR VIRUS Y ESPARCIRLOS POR LA RED; • BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON ATAQUES COMO EL DE “DENEGACION DE SERVICIOS” • ALIGUAL QUE LOS HACKERS, GENERALMENTE SU MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO OBTENER UN LUCRO O GANANCIA.