SlideShare una empresa de Scribd logo
1 de 11
 Son  actividades delictuales realizadas con
  la ayuda de herramientas informáticas que
  contrasta con la débil preparación de las
  autoridades para hacerles frente.
 Toda vez que cibercrimen es otra de
  nuestras     realidades     delictivas,  ha
  ocasionado un cambio o adición por
  decirlo así, a las investigaciones de los
  comportamientos delictivos, realizados por
  el hombre a través de la tecnología, las
  redes, las telecomunicaciones, todo lo que
  ha sido un avance en las últimas décadas.
   Desafortunadamente el ser humano en medio de su gran
    inteligencia, asume unas cualidades de ir en contra del
    progreso, de las reglas y en el afán de encontrar mayores
    logros, también dan con modos de actuación que
    socialmente genera daño sea a otro individuo o a una
    humanidad entera.
   Estos comportamientos obligan a que existan cambios en
    nuestra sociedad y además en las normas que regula la
    convivencia. Pero debido   lo novedoso de las conductas, las
    dificultades que se han encontrado en la averiguación y
    persecución de la delincuencia informática, a sido amplia,  
    teniendo que revisten características tales como, la
    evidencia no es fácil de detectar, por lo novedosas y solo de
    la experiencia se va construyendo un “modos operandi”,
    pero mientras esto sucede los delincuentes van buscando
    otra formas de realizar el mismo hecho pero con otras rutas
    que permitan perderles nuevamente el rastro.
   El objetivo principal del cibercrimen y la guerra de
    la desinformación es manipular la información y las
    redes de comunicaciones, Revisada esta afirmación
    en el contexto de una taxonomía de la inseguridad
    informática en sistemas de información, podría
    decirse que no solamente es manipulación, sino
    posiblemente fraude, negación del servicio, acto no
    intencionado o destrucción. Por tanto, la criminalidad
    informática, cibercrimen, delitos por computador o
    cualquier    denominación       semejante,     implica
    comprender no sólo la vulnerabilidad propia
    explotada, sino el objetivo final perseguido por el
    infractor.
 Los constantes avances tecnológicos y los
 altos niveles de conocimientos técnicos
 involucrados en los nuevos desarrollos
 electrónicos y computacionales, establecen
 un reto para presentar una definición
 general de lo que puede denominarse un
 computer crime o delito por computador o
 semejante. En este sentido, existen
 múltiples interpretaciones y sugerencias
 que buscan modelar esta naciente y
 conflictiva área para el derecho y las
 tecnologías de información.
 Los criminales informáticos o tecnológicos
 responden a diferente tipos de perfiles de
 individuos o grupos que tienen en común
 un gusto y pasión por las tecnologías y sus
 posibilidades, que aprovechando mucho el
 desconocimiento mismo de los ciudadanos
 comunes, diseñan estrategias para lograr
 sus objetivos ilícitos, vulnerando los
 derechos y garantías propias de los
 nacionales en el uso de las tecnologías de
 información.
   No existe una definición concreta o perfil exacto
    sobre los delincuentes tecnológicos. La delincuencia
    informática, la criminalidad informática y de las
    telecomunicaciones, es una realidad que requiere un
    análisis de múltiples dimensiones para tratar de
    comprender sus orígenes y así, poder establecer
    estrategias de prevención y combate de las mismas.
    Insinuar que la criminalidad informática es un
    problema jurídico, o tecnológico, o social o de
    negocio exclusivamente es negarnos la posibilidad
    de construir un modelo más nutrido de relaciones
    que busquen profundizar en las problemáticas de las
    vulnerabilidades, de la inseguridad, de los
    individuos y sus motivaciones.
 Laprofesionalización del fraude en Internet
 no sólo ha atraído a las bandas organizadas
 a la red de redes, sino que ha dado paso a
 unos ataques con fines políticos que ya han
 sufrido algunas regiones de la tierra.
 Obtener dinero de forma fraudulenta no ya
 es el único objetivo, sino también el
 dominio de Internet. Y aunque algunos
 proveedores de Internet ya han sido
 clausurados por el FBI, los casos de phising
 y de troyanos siguen su ascenso imparable.
   Tipos de ataques La mayoría de los ataques
    informáticos proviene, principalmente, del uso del
    phising y de los troyanos. De hecho, a menudo
    aparecen nuevos tipos de phising. Uno de los últimos
    parte de una debilidad existente en una de las
    funciones de JavaScript de los principales
    buscadores en la red. Las mayores pérdidas se
    producen por acceso no autorizado a través de
    cuentas privilegiadas. Los atacantes se hacen con el
    usuario y la contraseña de cuentas más o menos
    privilegiadas y lo utilizan para obtener información
    sensible a la que habitualmente no tendrían permiso
    para acceder.
 Otros delitos usualmente cometidos son
 la piratería de software, juegos, música o
 películas;      estafas,     transacciones
 fraudulentas,     phishing,     acoso    y
 explotación sexual, pornografía infantil,
 fraudes de telecomunicaciones, acceso
 no autorizado a sistemas informáticos,
 amenazas,      injurias,    calumnias    y
 extorsiones.
 DIFERENCIA DE LOS ELITOS INFORMATICOS
  CON LOS DELITOS CONPUTACIONALES
 DELITOS INFORMATICOS; SON ACTOS POR LOS
  CUALES SE VULNERA LA INFORMACION EJEMPLO
  LA PIRATERIA.
 DELITOS COMPUTACIONALES; ES EL USO DE LA
  COMPUTACION Y LAS TICSCOMO MEDIOS PARA
  COMETER DEITOS ESTUPULADOS EN NUESTRO
  CODIGO PENAL COMO FRAUDES, ESTAFAS
  INFORMATICAS DONDE CONSIGEN INFORMACION
  DE TIPO PERSONAL COMO CONTRASEÑAS DE
  CUENTAS     BANCARIAS  PARA   BENEFISIARSE
  ECONOMICAMENTE DE ESTAS.

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 

La actualidad más candente (18)

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tics
TicsTics
Tics
 

Similar a Camtasia getting started guide ciber (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Revi
ReviRevi
Revi
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Camtasia getting started guide ciber

  • 1.
  • 2.  Son actividades delictuales realizadas con la ayuda de herramientas informáticas que contrasta con la débil preparación de las autoridades para hacerles frente.  Toda vez que cibercrimen es otra de nuestras realidades delictivas, ha ocasionado un cambio o adición por decirlo así, a las investigaciones de los comportamientos delictivos, realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en las últimas décadas.
  • 3. Desafortunadamente el ser humano en medio de su gran inteligencia, asume unas cualidades de ir en contra del progreso, de las reglas y en el afán de encontrar mayores logros, también dan con modos de actuación que socialmente genera daño sea a otro individuo o a una humanidad entera.  Estos comportamientos obligan a que existan cambios en nuestra sociedad y además en las normas que regula la convivencia. Pero debido   lo novedoso de las conductas, las dificultades que se han encontrado en la averiguación y persecución de la delincuencia informática, a sido amplia,   teniendo que revisten características tales como, la evidencia no es fácil de detectar, por lo novedosas y solo de la experiencia se va construyendo un “modos operandi”, pero mientras esto sucede los delincuentes van buscando otra formas de realizar el mismo hecho pero con otras rutas que permitan perderles nuevamente el rastro.
  • 4. El objetivo principal del cibercrimen y la guerra de la desinformación es manipular la información y las redes de comunicaciones, Revisada esta afirmación en el contexto de una taxonomía de la inseguridad informática en sistemas de información, podría decirse que no solamente es manipulación, sino posiblemente fraude, negación del servicio, acto no intencionado o destrucción. Por tanto, la criminalidad informática, cibercrimen, delitos por computador o cualquier denominación semejante, implica comprender no sólo la vulnerabilidad propia explotada, sino el objetivo final perseguido por el infractor.
  • 5.  Los constantes avances tecnológicos y los altos niveles de conocimientos técnicos involucrados en los nuevos desarrollos electrónicos y computacionales, establecen un reto para presentar una definición general de lo que puede denominarse un computer crime o delito por computador o semejante. En este sentido, existen múltiples interpretaciones y sugerencias que buscan modelar esta naciente y conflictiva área para el derecho y las tecnologías de información.
  • 6.  Los criminales informáticos o tecnológicos responden a diferente tipos de perfiles de individuos o grupos que tienen en común un gusto y pasión por las tecnologías y sus posibilidades, que aprovechando mucho el desconocimiento mismo de los ciudadanos comunes, diseñan estrategias para lograr sus objetivos ilícitos, vulnerando los derechos y garantías propias de los nacionales en el uso de las tecnologías de información.
  • 7. No existe una definición concreta o perfil exacto sobre los delincuentes tecnológicos. La delincuencia informática, la criminalidad informática y de las telecomunicaciones, es una realidad que requiere un análisis de múltiples dimensiones para tratar de comprender sus orígenes y así, poder establecer estrategias de prevención y combate de las mismas. Insinuar que la criminalidad informática es un problema jurídico, o tecnológico, o social o de negocio exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.
  • 8.  Laprofesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable.
  • 9. Tipos de ataques La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.
  • 10.  Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones.
  • 11.  DIFERENCIA DE LOS ELITOS INFORMATICOS CON LOS DELITOS CONPUTACIONALES  DELITOS INFORMATICOS; SON ACTOS POR LOS CUALES SE VULNERA LA INFORMACION EJEMPLO LA PIRATERIA.  DELITOS COMPUTACIONALES; ES EL USO DE LA COMPUTACION Y LAS TICSCOMO MEDIOS PARA COMETER DEITOS ESTUPULADOS EN NUESTRO CODIGO PENAL COMO FRAUDES, ESTAFAS INFORMATICAS DONDE CONSIGEN INFORMACION DE TIPO PERSONAL COMO CONTRASEÑAS DE CUENTAS BANCARIAS PARA BENEFISIARSE ECONOMICAMENTE DE ESTAS.