SlideShare una empresa de Scribd logo
CIBER CRIMEN
CIBER CRIMEN
El problema apenas empieza, pues según
LaMagna la tecnología no sólo facilita la
comunicación entre empresas y usuarios, sino
que permite el florecimiento de nuevos grupos
delictivos o digitalmente peligrosos.
Hoy hablamos de robo profesional
de información cada vez más
dirigido, pero además debemos
enfrentarnos a los tecno grupies,
bandas criminales digitales, script
kiddies, hackers patrocinados por
gobiernos, individuos con dinero y
malas intenciones, criminales y
hacktivistas.
Fenómenos como las redes
sociales, la movilidad y la
penetración tecnológica únicamente
aumentarán fenómenos como el
ciberespionaje, el robo de
información e incluso temas como
la ciberguerra.
Proliferación de delitos

Con el surgimiento del nuevo estilo de vida
on-line, cada vez más amenazas afectarán
al pago por internet, al comercio
electrónico, a las tiendas on-line y a las
redes sociales”. En este sentido, los
mensajes masivos, los botnets (software
normalmente malicioso que se ejecuta de
forma automática) ya encabezan la
categoría de amenazas que irá en aumento
a lo largo de este año, así como la
evolución de las diferentes versiones del
gusano “Storm”, y la familia de troyanos
“Zlob”, y amenazas tipo “file infector” a
través de redes de intercambio de
archivos.
Alta tecnología
No cabe duda de que esta nueva oleada de
ciberdelincuencia cuenta con un
componente de sofisticación tecnológica
muy importante. De hecho, estos
delincuentes son conscientes de que, a
medida que crece la adopción de nuevas
tecnologías, aumentan las posibilidades
para atacar a empresas, sean del tamaño
que sean, e incluso a usuarios particulares..
Ya están al servicio de aquellos
ciberdelincuentes que buscan usar o
alquilar tiempo en redes zombi (bien sea
para enviar spam, atacar un sitio web o
controlar las pulsaciones que un usuario
realiza en el teclado de un ordenador para
hacerse con sus contraseñas), o que se
cree software malintencionado para ellos.
Diferencias entre los ciberdelitos y los
demás

Uno de los pocos abogados que hay en
España especializados en Internet, nuevas
tecnologías y delitos informáticos. Carlos
Sánchez-Almeida:
¿Cómo definirías a un ‘hacker’?
 Es hacker la persona que es capaz de
explorar un sistema hasta sus lugares más
recónditos, en busca del conocimiento, y en
ese camino, consigue el control de los
sistemas más complejos. Sea cual sea el
sistema, ya que el ‘hacking‘ no está limitado
a la tecnología informática: puede haber
‘hackers’ de la física, de la medicina, del
derecho o incluso de la gastronomía.
¿Qué diferencia hay entre un
delito cometido a través de la
Red y otro cometido en el
mundo real?

Ninguna, salvo en los métodos
de investigación y las
dificultades para establecer la
autoría. Un delito cometido a
través de la Red puede ser
mucho más grave que en el
mundo real.

Más contenido relacionado

La actualidad más candente

Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
Franz Alba
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
T
TT
En tic confio
En tic confioEn tic confio
En tic confio
jessicarocio
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
miley897
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
JOHANA DUARTE DABOIN
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
Delitos informaticos‼
Delitos informaticos‼Delitos informaticos‼
Delitos informaticos‼
danyval5
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
Alex Gonzalez
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
ely zabeth Zalasar Ale
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Grecia Arriaga
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
ESTRELLA18CELES
 

La actualidad más candente (18)

Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
T
TT
T
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Delitos informaticos‼
Delitos informaticos‼Delitos informaticos‼
Delitos informaticos‼
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
 

Destacado

Aplica la pnl como herramienta para tu profesión.
Aplica la pnl como herramienta para tu profesión.Aplica la pnl como herramienta para tu profesión.
Aplica la pnl como herramienta para tu profesión.
Veronica Lamperti
 
Gupd m03 11
Gupd m03 11Gupd m03 11
Gupd m03 11
upydalcorcon
 
MANUAL ISSUU
MANUAL ISSUUMANUAL ISSUU
Comunidad virtual
Comunidad virtualComunidad virtual
Comunidad virtual
Jackeline Fallas Solano
 
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSMTrabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
Héctor Núñez
 
Preguntas al pleno julio 2013
Preguntas al pleno julio 2013Preguntas al pleno julio 2013
Preguntas al pleno julio 2013
upydalcorcon
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
Maryfer Red
 
Tdh slideshare
Tdh slideshareTdh slideshare
Tdh slideshare
MARTIGAS
 
El péndulo de foucault
El péndulo de foucaultEl péndulo de foucault
El péndulo de foucault
CATMAN137
 
Socialismo como vida
Socialismo como vida Socialismo como vida
Socialismo como vida
Julio13284
 
La prehistoria
La prehistoriaLa prehistoria
La prehistoria
Candelaria Hernández
 
Control de empresa
Control de empresaControl de empresa
Control de empresa
Jorge David Zumaran Rivera
 
35 tratamiento de-diarreas
35 tratamiento de-diarreas35 tratamiento de-diarreas
35 tratamiento de-diarreas
drutriiladguez
 
El rol del_liderazgo_en_los_agro_negocios
El rol del_liderazgo_en_los_agro_negociosEl rol del_liderazgo_en_los_agro_negocios
El rol del_liderazgo_en_los_agro_negocios
Diego Fuertes Romo
 
Inversiones por Cecilia Lopez
Inversiones por Cecilia LopezInversiones por Cecilia Lopez
Inversiones por Cecilia Lopez
ccilialopez
 
Panorama investigacion 2015
Panorama investigacion 2015Panorama investigacion 2015
Panorama investigacion 2015
JOSE LIVIA SEGOVIA
 
Herramientas de selección
Herramientas de selecciónHerramientas de selección
Herramientas de selección
jesicasoledad88
 
la biologia(presentacion de info)
la biologia(presentacion de info)la biologia(presentacion de info)
la biologia(presentacion de info)
mariian9-1
 
Delfines
DelfinesDelfines
Delfines
larip10
 
Trabajo práctico n° 1
Trabajo práctico n° 1Trabajo práctico n° 1
Trabajo práctico n° 1
jesicasoledad88
 

Destacado (20)

Aplica la pnl como herramienta para tu profesión.
Aplica la pnl como herramienta para tu profesión.Aplica la pnl como herramienta para tu profesión.
Aplica la pnl como herramienta para tu profesión.
 
Gupd m03 11
Gupd m03 11Gupd m03 11
Gupd m03 11
 
MANUAL ISSUU
MANUAL ISSUUMANUAL ISSUU
MANUAL ISSUU
 
Comunidad virtual
Comunidad virtualComunidad virtual
Comunidad virtual
 
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSMTrabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
Trabajo sobre "Redaccion de los Objetivos específicos" / UNMSM
 
Preguntas al pleno julio 2013
Preguntas al pleno julio 2013Preguntas al pleno julio 2013
Preguntas al pleno julio 2013
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 
Tdh slideshare
Tdh slideshareTdh slideshare
Tdh slideshare
 
El péndulo de foucault
El péndulo de foucaultEl péndulo de foucault
El péndulo de foucault
 
Socialismo como vida
Socialismo como vida Socialismo como vida
Socialismo como vida
 
La prehistoria
La prehistoriaLa prehistoria
La prehistoria
 
Control de empresa
Control de empresaControl de empresa
Control de empresa
 
35 tratamiento de-diarreas
35 tratamiento de-diarreas35 tratamiento de-diarreas
35 tratamiento de-diarreas
 
El rol del_liderazgo_en_los_agro_negocios
El rol del_liderazgo_en_los_agro_negociosEl rol del_liderazgo_en_los_agro_negocios
El rol del_liderazgo_en_los_agro_negocios
 
Inversiones por Cecilia Lopez
Inversiones por Cecilia LopezInversiones por Cecilia Lopez
Inversiones por Cecilia Lopez
 
Panorama investigacion 2015
Panorama investigacion 2015Panorama investigacion 2015
Panorama investigacion 2015
 
Herramientas de selección
Herramientas de selecciónHerramientas de selección
Herramientas de selección
 
la biologia(presentacion de info)
la biologia(presentacion de info)la biologia(presentacion de info)
la biologia(presentacion de info)
 
Delfines
DelfinesDelfines
Delfines
 
Trabajo práctico n° 1
Trabajo práctico n° 1Trabajo práctico n° 1
Trabajo práctico n° 1
 

Similar a Cibercrimen

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Thómas Aquino C
 
Revi
ReviRevi
Revi
vans9409
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
GohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
victoria
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
Mariana Garrido
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
Rogelio Sánchez Rasgado
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
edberdavid
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 

Similar a Cibercrimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revi
ReviRevi
Revi
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de jorgekabala

Tic infor
Tic inforTic infor
Tic infor
jorgekabala
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jorgekabala
 
Alfredo bullard diapo
Alfredo bullard diapoAlfredo bullard diapo
Alfredo bullard diapo
jorgekabala
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
jorgekabala
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
jorgekabala
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
jorgekabala
 
Practica de informatica juridica diapositivas
Practica de informatica juridica diapositivasPractica de informatica juridica diapositivas
Practica de informatica juridica diapositivas
jorgekabala
 

Más de jorgekabala (8)

Tic infor
Tic inforTic infor
Tic infor
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley pipa, sopa
Ley pipa, sopaLey pipa, sopa
Ley pipa, sopa
 
Alfredo bullard diapo
Alfredo bullard diapoAlfredo bullard diapo
Alfredo bullard diapo
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
 
Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2Mas informacion y menos conocimiento2
Mas informacion y menos conocimiento2
 
Practica de informatica juridica diapositivas
Practica de informatica juridica diapositivasPractica de informatica juridica diapositivas
Practica de informatica juridica diapositivas
 

Cibercrimen

  • 2. CIBER CRIMEN El problema apenas empieza, pues según LaMagna la tecnología no sólo facilita la comunicación entre empresas y usuarios, sino que permite el florecimiento de nuevos grupos delictivos o digitalmente peligrosos.
  • 3. Hoy hablamos de robo profesional de información cada vez más dirigido, pero además debemos enfrentarnos a los tecno grupies, bandas criminales digitales, script kiddies, hackers patrocinados por gobiernos, individuos con dinero y malas intenciones, criminales y hacktivistas. Fenómenos como las redes sociales, la movilidad y la penetración tecnológica únicamente aumentarán fenómenos como el ciberespionaje, el robo de información e incluso temas como la ciberguerra.
  • 4. Proliferación de delitos Con el surgimiento del nuevo estilo de vida on-line, cada vez más amenazas afectarán al pago por internet, al comercio electrónico, a las tiendas on-line y a las redes sociales”. En este sentido, los mensajes masivos, los botnets (software normalmente malicioso que se ejecuta de forma automática) ya encabezan la categoría de amenazas que irá en aumento a lo largo de este año, así como la evolución de las diferentes versiones del gusano “Storm”, y la familia de troyanos “Zlob”, y amenazas tipo “file infector” a través de redes de intercambio de archivos.
  • 5. Alta tecnología No cabe duda de que esta nueva oleada de ciberdelincuencia cuenta con un componente de sofisticación tecnológica muy importante. De hecho, estos delincuentes son conscientes de que, a medida que crece la adopción de nuevas tecnologías, aumentan las posibilidades para atacar a empresas, sean del tamaño que sean, e incluso a usuarios particulares.. Ya están al servicio de aquellos ciberdelincuentes que buscan usar o alquilar tiempo en redes zombi (bien sea para enviar spam, atacar un sitio web o controlar las pulsaciones que un usuario realiza en el teclado de un ordenador para hacerse con sus contraseñas), o que se cree software malintencionado para ellos.
  • 6. Diferencias entre los ciberdelitos y los demás Uno de los pocos abogados que hay en España especializados en Internet, nuevas tecnologías y delitos informáticos. Carlos Sánchez-Almeida: ¿Cómo definirías a un ‘hacker’? Es hacker la persona que es capaz de explorar un sistema hasta sus lugares más recónditos, en busca del conocimiento, y en ese camino, consigue el control de los sistemas más complejos. Sea cual sea el sistema, ya que el ‘hacking‘ no está limitado a la tecnología informática: puede haber ‘hackers’ de la física, de la medicina, del derecho o incluso de la gastronomía.
  • 7. ¿Qué diferencia hay entre un delito cometido a través de la Red y otro cometido en el mundo real? Ninguna, salvo en los métodos de investigación y las dificultades para establecer la autoría. Un delito cometido a través de la Red puede ser mucho más grave que en el mundo real.