SlideShare una empresa de Scribd logo
 Se dice que la CIBERSEGURIDAD (proteger la
 información), se desempeña como parte
 fundamental en la tecnología de la información,
 pero si la llegáramos a mejorar y protegerla
 lograríamos una mayor seguridad en la
 empresas, como un internet mas seguro para
 los usuarios quienes la utiliza
   Se puede decir que son actos delictivos. Estos
    delincuentes se aprovechan de la tecnología
    actual para llevar a cabo varios tipos de
    actividades delictivas como ataques contra
    sistemas y datos informáticos, apropiación de la
    identidad, estafas relacionadas con las subastas
    realizadas a través de Internet, entrada a los
    servicios financieros en línea o los famosos
    hackers
   Estos son delitos los cuales se basan en robos
    de identidades, la conexión a redes no
    autorizadas , acceso ilícito (piratería de sistemas
    y programas) como ejemplo la irrupción en
    sitios web protegidos con contraseña, Creación
    de sitios web "falsos" para lograr que el usuario
    revele su contraseña
   Adquisición de contenidos de pornografía
    infantil, por medio de un sistema informático o
    posesión de dichos contenidos en un sistema
    informático o medio de almacenamiento de
    datos.
   Se refiere a las empresas que          usan la
    herramienta de Internet para informar sobre sus
    productos, servicios o su imagen, pero a raíz de
    esto resultan unos falsificadores quienes
    utilizan esta información de una para
    comercializar productos falsos y esto puede
    perjudicar a las empresa quienes impulsan sus
    productos en internet generando problemas
    jurídicos ya que sus productos que pueden
    copiar y distribuir
   Son aquellos delitos que atacan el daño en el
    Software por la intromisión de un Virus, o
    accediendo sin autorización a una PC, o la
    piratería (copia ilegal) de software.
   Tiene relación con las consecuencias a nivel
    económico de los delitos informáticos ,
    enfocados estos a nivel bancario y financiero
    con los millonarios fraudes que se cometen a
    nivel informático         lo cual       genera
    desconfianza entre los usuarios y clientes
    financieros conllevando esto a la perdida de
    capital por parte de las empresas y disminución
    en los consumidores de productos financieros.
     Las innovaciones en las TIC permiten el
    desarrollo de aplicaciones que apoyen a las
    diversas empresas para luchar contra los ciber
    delitos, esto seguido de la aplicación de
    tecnologías en las fuerzas de la ley para que
    contrarreste las acciones criminales de hackers
    y así se genere confianza en los usuarios de
    internet, al tiempo que se disminuyan delitos
    como el fraude , la extorsión , la piratería que
    afectan a muchas empresas.
   Las leyes y normas actuales que integran la
    legislación deben ajustarse a la protección del
    usuario de las nuevas tecnologías de la
    información por medio de la creación de leyes y
    normatividad que regule el uso , producción y
    comercialización de        estas innovaciones
    tecnológicas y así disminuir los delitos
    informáticos.
   Estas estrategias permiten una optima
    regulación contra el ciberdelito , apoyado de
    leyes que penalicen los diferentes ciberdelitos
    para así implementar la ciberseguridad y brindar
    confianza a los usuarios .
   Los diferentes enfoques legislativos permiten una
    regulación adecuada de las TIC por medio de los
    siguientes enfoques presentados por organizaciones
    como el G8, las Naciones Unidas , la
    Unión     Internacional de Telecomunicaciones, así
    como     los    enfoques   regionales  donde    se
    encuentran      el Consejo de Europa, La Unión
    Europea, La Organización de Cooperación y
    Desarrollo Económicos, El Foro de Cooperación
    Económica Asia-Pacífico, La Commonwealth, La Liga
    Árabe y el Consejo de Cooperación del Golfo,
    Organización     de    los   Estados  Americanos
     La cooperación internacional se gestiona por
    medio     de    la   unión     de    organismos
    internacionales quienes se unen para la lucha
    en contra del ciberdelito por medio de tratados
    internacionales a través de asistencia mutua ,
    red      de      contactos      entre     otros

Más contenido relacionado

La actualidad más candente

Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giovaa25
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Ciber crimenCiber crimen
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Mariana Maldonado
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Dn_elaR
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 

La actualidad más candente (19)

Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 

Similar a Ciberdelito

Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Cibercrimen
CibercrimenCibercrimen
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
genesismarialyortiz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
andersonecheverry
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
maykolmagallanes012
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
Cassandra Gandarillas
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Delito informático
Delito informáticoDelito informático

Similar a Ciberdelito (20)

Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Ciberdelito

  • 1.
  • 2.  Se dice que la CIBERSEGURIDAD (proteger la información), se desempeña como parte fundamental en la tecnología de la información, pero si la llegáramos a mejorar y protegerla lograríamos una mayor seguridad en la empresas, como un internet mas seguro para los usuarios quienes la utiliza
  • 3. Se puede decir que son actos delictivos. Estos delincuentes se aprovechan de la tecnología actual para llevar a cabo varios tipos de actividades delictivas como ataques contra sistemas y datos informáticos, apropiación de la identidad, estafas relacionadas con las subastas realizadas a través de Internet, entrada a los servicios financieros en línea o los famosos hackers
  • 4. Estos son delitos los cuales se basan en robos de identidades, la conexión a redes no autorizadas , acceso ilícito (piratería de sistemas y programas) como ejemplo la irrupción en sitios web protegidos con contraseña, Creación de sitios web "falsos" para lograr que el usuario revele su contraseña
  • 5. Adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 6. Se refiere a las empresas que usan la herramienta de Internet para informar sobre sus productos, servicios o su imagen, pero a raíz de esto resultan unos falsificadores quienes utilizan esta información de una para comercializar productos falsos y esto puede perjudicar a las empresa quienes impulsan sus productos en internet generando problemas jurídicos ya que sus productos que pueden copiar y distribuir
  • 7. Son aquellos delitos que atacan el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
  • 8. Tiene relación con las consecuencias a nivel económico de los delitos informáticos , enfocados estos a nivel bancario y financiero con los millonarios fraudes que se cometen a nivel informático lo cual genera desconfianza entre los usuarios y clientes financieros conllevando esto a la perdida de capital por parte de las empresas y disminución en los consumidores de productos financieros.
  • 9. Las innovaciones en las TIC permiten el desarrollo de aplicaciones que apoyen a las diversas empresas para luchar contra los ciber delitos, esto seguido de la aplicación de tecnologías en las fuerzas de la ley para que contrarreste las acciones criminales de hackers y así se genere confianza en los usuarios de internet, al tiempo que se disminuyan delitos como el fraude , la extorsión , la piratería que afectan a muchas empresas.
  • 10. Las leyes y normas actuales que integran la legislación deben ajustarse a la protección del usuario de las nuevas tecnologías de la información por medio de la creación de leyes y normatividad que regule el uso , producción y comercialización de estas innovaciones tecnológicas y así disminuir los delitos informáticos.
  • 11. Estas estrategias permiten una optima regulación contra el ciberdelito , apoyado de leyes que penalicen los diferentes ciberdelitos para así implementar la ciberseguridad y brindar confianza a los usuarios .
  • 12. Los diferentes enfoques legislativos permiten una regulación adecuada de las TIC por medio de los siguientes enfoques presentados por organizaciones como el G8, las Naciones Unidas , la Unión Internacional de Telecomunicaciones, así como los enfoques regionales donde se encuentran el Consejo de Europa, La Unión Europea, La Organización de Cooperación y Desarrollo Económicos, El Foro de Cooperación Económica Asia-Pacífico, La Commonwealth, La Liga Árabe y el Consejo de Cooperación del Golfo, Organización de los Estados Americanos
  • 13. La cooperación internacional se gestiona por medio de la unión de organismos internacionales quienes se unen para la lucha en contra del ciberdelito por medio de tratados internacionales a través de asistencia mutua , red de contactos entre otros