SlideShare una empresa de Scribd logo
CIBERSEGURIDAD
¿QUÉ ES CIBERSEGURIDAD?
La ciberseguridad se define como una capa de protección
para los archivos de información, a partir de ella, se
trabaja para evitar todo tipo de amenazas, las cuales
ponen en riesgo la información que es procesada,
transportada y almacenada en cualquier dispositivo.
La ciberseguridad trata de trabajar en robustos sistemas
que sean capaces de actuar antes, durante y después, no
sirve solo para prevenir, sino también dar confianza a los
clientes y al mercado, pudiendo así reducir el riesgo de
exposición del usuario y de los sistemas.
AMENAZAS DE INTERNET
El robo de información es un fenómeno que afecta tanto
a grandes corporaciones como a usuarios particulares en
todo el mundo. Por ejemplo, en el 2015 se calcula que los
datos de 37 millones de personas fueron expuestos.
Debido a esto, es importante que los usuarios conozcan
las amenazas a las que están expuestos, y la manera en
cómo deben proteger a sus equipos, a continuación
presentamos las principales formas en que nos atacan y
ponen en riesgo nuestro computador.
● Virus.
● Spam.
● Phishing.
● Spywere
● Keylogger.
CARACTERÍSTICAS DE LAS AMENAZAS
1. Por el origen
El hecho de conectar una red a un entorno externo
nos da la posibilidad de que algún atacante pueda
entrar en ella, con esto, se puede hacer robo de
información o alterar el funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada
un entorno externo, como Internet, no nos
garantiza la seguridad de la misma.
2. Internas
Estas amenazas pueden ser más serias que las
externas Los usuarios o personal técnico, conocen la
red y saben cómo es su funcionamiento, ubicación
de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo, lo que les permite unos
mínimos de movimientos. Los sistemas de
prevención de intrusos o IPS, y firewalls son
mecanismos no efectivos en amenazas internas por,
habitualmente, no estar orientados al tráfico
interno.
3. Externas
Se originan fuera de la red local. Al no tener
información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo
que hay en ella y buscar la manera de atacarla
La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena
parte de los ataques externos.
Para clasificarlo como externo debe ser
exclusivamente por personas ajenas a la red, podría
ser por vulnerabilidades que permiten acceder a la
red: rosetas, switches o Hubs accesibles, redes
inalámbricas desprotegidas, equipos sin vigilancia,
etc
CIBERCRIMEN
¿Qué es la cibercrimen?
capacidad de acceder sin previo consentimiento a
información y datos que son propiedad de gobiernos,
personas o empresas. Todo el mundo relaciona al
cibercrimen con delitos tecnológicos, o sea, el uso de la
tecnología para cometer crímenes. Sin embargo hoy en
día es mucho más amplio que eso, dado que muchos
delitos se cometen a través del uso de la tecnología sin
distinguir un crimen especifico. Por otro lado la
evidencia digital que es algo que abarca en forma
transversal a todas las investigaciones en estos
momentos y puede llevar a confusión dado que todas las
áreas llevan a cabo este procedimiento
¿Cuáles son los delitos relacionados?
En la actualidad Interpol está trabajando delitos
específicos como son las extorsiones a través de la red,
por ejemplo sextorsion, ramsomware, que son delitos
específicos, mientras que todos los demás ámbitos
delictivos donde los delincuentes están utilizando
tecnología y es utilizada para cometer delitos
transnacionales
¿Qué es el ransomware y en qué países es aplicada esta
práctica con mayoritariamente?
El ransonware proviene de la unión de dos palabras
inglesas ransom que significa “rescate” y ware que es
parte de la palabra software y se refiere a un tipo de
programa informático que restringe el acceso a
determinadas partes o archivos del sistema que se ha
infectado y para quitar esta restricción el delincuente
pide un rescate que en general es de índole económico.
Por otro lado no contamos con una estadística pero este
sistema es utilizado en todos los países y lo que sucede es
que el delincuente no es el que desarrolla el programa
sino que el mismo se puede comprar o alquilar
Cuál es el obstáculo más grande en la lucha contra el
cibercrimen al día de hoy? A.C.: Existen varios
obstáculos, uno por excelencia esla velocidad con que los
delitos de esta índole crecen, la sociedad en general y las
personas en particular no está preparada para convivir
con esos posibles riesgos, así como tampoco lo son las
empresas son conscientes de los riesgos y otro
inconveniente es la legislación que tampoco es
modificada con la velocidad que debería sino que se
espera a que aparezcan nuevas modalidades para luego
legislar. Es muy importante crear redes de cooperación a
nivel mundial dado que este crimen tiene casi un 100%
de transnacionalidad, uno de los obstáculos que
encontramos es que a veces las empresas que son parte
de una red social y solicitamos evidencia a veces éstas no
responden a ciertas requisitorias judiciales como
esperamos debido a que la legislación del país los ampara
y eso frena la investigación.
.

Más contenido relacionado

La actualidad más candente

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
Dylan95
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
Universidad Tecnológica del Perú
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
fbsolovalla2
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
José Ignacio Huertas Fernández
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
xitlalli janet ignacio cruz
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 

La actualidad más candente (18)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Ciberseguridad 2019

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
nelsonmanaure
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Alejandro Quevedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandra Beltran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jorgewladimirgrandaalban
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Maria Nayeli Garcia Bucio
 
Tarea 2
Tarea 2Tarea 2
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
Alejandro Quevedo
 

Similar a Ciberseguridad 2019 (20)

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Último

EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptxEXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
LUCERODELVALLEPAZJIM
 
Manual_Ensamblador_ing_sistemas computacionales.pdf
Manual_Ensamblador_ing_sistemas computacionales.pdfManual_Ensamblador_ing_sistemas computacionales.pdf
Manual_Ensamblador_ing_sistemas computacionales.pdf
alejandroalcantaraut
 
Proteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptxProteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptx
eghurtadoc
 
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ... Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
rakeshsoni95123
 
Integracion Integligencia Artificial Generativa en STELA
Integracion  Integligencia Artificial Generativa en STELAIntegracion  Integligencia Artificial Generativa en STELA
Integracion Integligencia Artificial Generativa en STELA
Guillermo Talento
 
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Domingo Suarez Torres
 

Último (6)

EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptxEXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
EXPOSICIÓN FUENTES DE PODER CONMUTADAS 2023 LUCERO.pptx
 
Manual_Ensamblador_ing_sistemas computacionales.pdf
Manual_Ensamblador_ing_sistemas computacionales.pdfManual_Ensamblador_ing_sistemas computacionales.pdf
Manual_Ensamblador_ing_sistemas computacionales.pdf
 
Proteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptxProteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptx
 
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ... Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 
Integracion Integligencia Artificial Generativa en STELA
Integracion  Integligencia Artificial Generativa en STELAIntegracion  Integligencia Artificial Generativa en STELA
Integracion Integligencia Artificial Generativa en STELA
 
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
 

Ciberseguridad 2019

  • 1. CIBERSEGURIDAD ¿QUÉ ES CIBERSEGURIDAD? La ciberseguridad se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo. La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas. AMENAZAS DE INTERNET El robo de información es un fenómeno que afecta tanto a grandes corporaciones como a usuarios particulares en todo el mundo. Por ejemplo, en el 2015 se calcula que los datos de 37 millones de personas fueron expuestos. Debido a esto, es importante que los usuarios conozcan las amenazas a las que están expuestos, y la manera en cómo deben proteger a sus equipos, a continuación presentamos las principales formas en que nos atacan y ponen en riesgo nuestro computador. ● Virus. ● Spam. ● Phishing. ● Spywere
  • 2. ● Keylogger. CARACTERÍSTICAS DE LAS AMENAZAS 1. Por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada un entorno externo, como Internet, no nos garantiza la seguridad de la misma. 2. Internas Estas amenazas pueden ser más serias que las externas Los usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. 3. Externas Se originan fuera de la red local. Al no tener información certera de la red, un atacante tiene que
  • 3. realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Para clasificarlo como externo debe ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches o Hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc CIBERCRIMEN ¿Qué es la cibercrimen? capacidad de acceder sin previo consentimiento a información y datos que son propiedad de gobiernos, personas o empresas. Todo el mundo relaciona al cibercrimen con delitos tecnológicos, o sea, el uso de la tecnología para cometer crímenes. Sin embargo hoy en día es mucho más amplio que eso, dado que muchos delitos se cometen a través del uso de la tecnología sin distinguir un crimen especifico. Por otro lado la evidencia digital que es algo que abarca en forma transversal a todas las investigaciones en estos momentos y puede llevar a confusión dado que todas las áreas llevan a cabo este procedimiento ¿Cuáles son los delitos relacionados?
  • 4. En la actualidad Interpol está trabajando delitos específicos como son las extorsiones a través de la red, por ejemplo sextorsion, ramsomware, que son delitos específicos, mientras que todos los demás ámbitos delictivos donde los delincuentes están utilizando tecnología y es utilizada para cometer delitos transnacionales ¿Qué es el ransomware y en qué países es aplicada esta práctica con mayoritariamente? El ransonware proviene de la unión de dos palabras inglesas ransom que significa “rescate” y ware que es parte de la palabra software y se refiere a un tipo de programa informático que restringe el acceso a determinadas partes o archivos del sistema que se ha infectado y para quitar esta restricción el delincuente pide un rescate que en general es de índole económico. Por otro lado no contamos con una estadística pero este sistema es utilizado en todos los países y lo que sucede es que el delincuente no es el que desarrolla el programa sino que el mismo se puede comprar o alquilar Cuál es el obstáculo más grande en la lucha contra el cibercrimen al día de hoy? A.C.: Existen varios obstáculos, uno por excelencia esla velocidad con que los delitos de esta índole crecen, la sociedad en general y las personas en particular no está preparada para convivir con esos posibles riesgos, así como tampoco lo son las empresas son conscientes de los riesgos y otro
  • 5. inconveniente es la legislación que tampoco es modificada con la velocidad que debería sino que se espera a que aparezcan nuevas modalidades para luego legislar. Es muy importante crear redes de cooperación a nivel mundial dado que este crimen tiene casi un 100% de transnacionalidad, uno de los obstáculos que encontramos es que a veces las empresas que son parte de una red social y solicitamos evidencia a veces éstas no responden a ciertas requisitorias judiciales como esperamos debido a que la legislación del país los ampara y eso frena la investigación. .