SlideShare una empresa de Scribd logo
CURSO : DERECHO INFORMATICO
DOCENTE : MAG.CARLOS ALBERTO PAJUELO BELTRAN
ALUMNA : MARIAJOSE LUBE ALVAREZ
CICLO : VI
TURNO : NOCHE
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
INTERNET Y DERECHOS
FUNDAMENTALES
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• Casi como un acto reflejo, nos levantamos por la mañana y
encendemos el ordenador para conectarnos a Internet. Sin
darnos cuenta accedemos a un mundo donde se integran
infinidad de culturas, información de todo tipo, noticias de
actualidad y donde personas de todos los rincones del
mundo establecen conversaciones.
• Internet nos acompaña allá donde vamos y cada vez es más
accesible a través de dispositivos móviles de todo tipo, es
parte de la tecnología que se presente este problema
criminalistico en nuestro país, además de poner en riesgo o
afectar de alguna u otra parte a los derechos
fundamentales y constitucionales. Es necesario prever y
poner un alto a este conflicto.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
MARCO TEORICO
• El informe de amenazas del cuarto trimestre de 2013, elaborado
por McAfee Labs, muestra cómo el mercado clandestino impulsa el
cibercrimen en los puntos de venta, por ejemplo en el comercio,
banca y servicios.
• Se examina el incremento de la cantidad de archivos binarios
maliciosos, y descubre un aumento de códigos o programas
maliciosos ( malware) para móviles, entre sus principales temas.
• La investigación de las vulnerabilidades en tarjetas de crédito de
alto perfil, detectó que el malware de puntos de venta (POS Point-
of-Sale, por sus siglas en inglés), utilizado en los ataques, consistía
en tecnologías relativamente poco sofisticadas, probablemente
compradas off the shelf (listas para usar) en la comunidad de
Delitos Cibernéticos como un servicio, y personalizadas
específicamente para estos ataques.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• La investigación en curso de McAfee Labs en los mercados
clandestinos dark web, identificó el intento de venta de
números de tarjetas de crédito robadas y la información
personal comprometida por las vulnerabilidades. Los
investigadores encontraron a ciberdelincuentes ofreciendo
en venta algunos de los 40 millones de números de tarjetas
de crédito reportados como robados en lotes de entre 1
millón y 4 millones a la vez.
• A fines de 2013, McAfee Labs reportó cómo el número de
archivos binarios maliciosos firmados en su base de datos
se triplicó, llegando a más de 8 millones de archivos
sospechosos. Solamente en el cuarto trimestre, la empresa
encontró más de 2,3 millones de nuevas aplicaciones
maliciosas firmadas, un alza del 52% en relación al
trimestre anterior.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
Para el desarrollo del tema, vamos a intentar mostrar
resumidamente cuales son las principales amenazas
de Internet que, como usuario, puedes encontrarte
mientras navegas por la red. El gran impacto de
Internet en todos los niveles de la sociedad nos
obliga cada vez más a tener en cuenta una serie de
riesgos que pueden golpearnos duro si no somos
precavidos.
Como verás, los primeros peligros de la lista son muy
generales y bastante bien conocidos por el público
en general, si bien no siempre se les da la
importancia que merecen. Y para acabar, tenemos
otro grupo de amenazas no tan conocidas entre el
gran público como son los Exploits o técnicas
dedicadas a la explotación de vulnerabilidades por
tal de hacerse con el control de los sistemas. Una de
las técnicas más conocidas en este sentido es el
denominado Cross-Site Scripting.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• EXPOSICION DE DATOS PRIVADOS
A continuación, puedes ver cuales son las principales situaciones
que pueden llevarte a una exposición excesiva de datos privados a
terceras partes, ya sean estos delincuentes, agencias de
publicidad, o cualquier persona interesada en conseguir
información de ti con fines maliciosos.
• Mala configuración de privacidad en las redes sociales, que
puede dar lugar a una excesiva visibilidad de tu perfil a
personas desconocidas que no tienen porqué conocer tus datos
personales, y que podrían utilizarlos con fines fraudulentos.
• Navegar por Internet utilizando una red WIFI abierta. Si la
conexión al servidor de la página web no está cifrada utilizando
el protocolo https, tus datos pasan por el aire y totalmente en
claro entre tu ordenador y el punto de acceso, de modo que
cualquier persona que esté cerca podría interceptar la
comunicación y hacerse con los datos.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• ROBO DE CONTRASEÑAS
Si ahora mismo alguien te preguntase por el numero de
cuentas de usuario de las que dispones en Internet, contando
cuentas de correo, redes sociales, foros, tiendas online, y todo
lo que venga, seguramente te faltarían dedos para nombrarlas
todas. Esto nos lleva a otro de los grandes riesgos de Internet,
que no es otro que el robo de contraseñas.
Las contraseñas están entre los datos más valiosos del
mercado negro de compra-venta de información ¿estás a
salvo?
En este caso, si bien se podría decir que el robo de
contraseñas entraría dentro de la categoría de exposición de
datos privados, creo que el problema de por sí tiene suficiente
relevancia como para poder tratarse en
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• PHISHING
• El Phishing se puede dar en muchas circunstancias, pero el objetivo
siempre es el mismo: solicitar al usuario ciertos datos privados,
haciéndose pasar por una entidad de confianza, como puede ser tu banco,
o el proveedor de tu cuenta de correo electrónico, etc. Las principales
formas en las que se puede presentar son:
• Recepción de un correo electrónico fraudulento, que presuntamente
viene de una entidad de confianza, en el que te piden el número de tarjeta
de crédito, o que verifiques la contraseña de tu cuenta.
• Enlaces falsos en páginas web de descarga de contenidos. Normalmente
se trata de enlaces o botones que simulan el aspecto del botón original,
pero que realmente te llevan a otra página web, donde posiblemente te
piden el número de móvil o información del estilo.
• Recepción de enlaces maliciosos por Email, SMS o WhatsApp,
normalmente haciéndose pasar por una entidad de confianza como puede
ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente
tienen el objetivo de infectar al usuario con malware por el simple hecho
de hacer clic. Este se puede camuflar
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
Navegar por Internet en el Perú se ha
convertido en una actividad sumamente
riesgosa. Nuestro país ocupa el tercer lugar en
América Latina en lo que se refiere a ataques
informáticos, solo por debajo de Brasil y
Panamá. El objetivo de los cirbercriminales es,
principalmente, robar el dinero de sus
víctimas.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
 El acceso a Internet por las personas debería de ser
autorregulado, ya que se compone de iniciativas,
innovaciones, códigos de conducta, políticas de uso,
condiciones de Servicio, pautas de contenido y
comportamiento, y otros puntos más que los usuarios
proponen, para que en coordinación con las empresas
se pueda impedir el abuso e irrespeto de algunos de la
misma empresa. La regulación de la Internet no es lo
mismo que regular una conducta en un ordenamiento
jurídico, ya que el internet no es un espacio físico, es
bastante dinámica. Si el Estado la regularía existirían
demasiadas censuras y sanciones para los usuarios del
espacio, y se reduciría la libertad de uso
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
 Cabe resaltar que estos cibercrimenes afectan los derechos
fundamentales de la persona, cometiéndose un delito. Los
Derechos Fundamentales son los derechos que un país
otorga a sus habitantes por medio de la Ley de leyes (la
Constitución) y que gozan de la máxima protección jurídica
ante los jueces y tribunales de ese país. Y pueden ser
exigidos por cualquiera que sienta que éstos han sido
vulnerados ante cualquier Juez o Tribunal, sea del orden
que sea. A nivel mundial, el Perú ocupa el puesto 82 en lo
referente a peligros asociados a la navegación por Internet
y el puesto 72 en ataques cibernéticos locales
(especialmente direccionados a nuestro país). No
olvidemos a manera de evitar este problema podemos
proceder a denunciar.

Más contenido relacionado

La actualidad más candente

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
etelvino
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 

La actualidad más candente (18)

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 

Similar a EL INTERNET COMO UNA AMENAZA

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Trabajo
TrabajoTrabajo
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
E Santana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 

Similar a EL INTERNET COMO UNA AMENAZA (20)

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Mariajose Lube Alvarez

PROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWAREPROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWARE
Mariajose Lube Alvarez
 
INFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTALINFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTAL
Mariajose Lube Alvarez
 
ANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHOANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHO
Mariajose Lube Alvarez
 
Budapest
BudapestBudapest
Administracion municipal
Administracion municipalAdministracion municipal
Administracion municipal
Mariajose Lube Alvarez
 
Aplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICOAplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICO
Mariajose Lube Alvarez
 
Contratatacion electrónica
Contratatacion electrónicaContratatacion electrónica
Contratatacion electrónica
Mariajose Lube Alvarez
 

Más de Mariajose Lube Alvarez (7)

PROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWAREPROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWARE
 
INFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTALINFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTAL
 
ANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHOANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHO
 
Budapest
BudapestBudapest
Budapest
 
Administracion municipal
Administracion municipalAdministracion municipal
Administracion municipal
 
Aplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICOAplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICO
 
Contratatacion electrónica
Contratatacion electrónicaContratatacion electrónica
Contratatacion electrónica
 

Último

Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
JairQuioRuiz
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
YolyJosefinaCorderoJ
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
dylantalvarez40
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 

Último (20)

Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 

EL INTERNET COMO UNA AMENAZA

  • 1. CURSO : DERECHO INFORMATICO DOCENTE : MAG.CARLOS ALBERTO PAJUELO BELTRAN ALUMNA : MARIAJOSE LUBE ALVAREZ CICLO : VI TURNO : NOCHE UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas”
  • 3. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • Casi como un acto reflejo, nos levantamos por la mañana y encendemos el ordenador para conectarnos a Internet. Sin darnos cuenta accedemos a un mundo donde se integran infinidad de culturas, información de todo tipo, noticias de actualidad y donde personas de todos los rincones del mundo establecen conversaciones. • Internet nos acompaña allá donde vamos y cada vez es más accesible a través de dispositivos móviles de todo tipo, es parte de la tecnología que se presente este problema criminalistico en nuestro país, además de poner en riesgo o afectar de alguna u otra parte a los derechos fundamentales y constitucionales. Es necesario prever y poner un alto a este conflicto.
  • 4. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” MARCO TEORICO • El informe de amenazas del cuarto trimestre de 2013, elaborado por McAfee Labs, muestra cómo el mercado clandestino impulsa el cibercrimen en los puntos de venta, por ejemplo en el comercio, banca y servicios. • Se examina el incremento de la cantidad de archivos binarios maliciosos, y descubre un aumento de códigos o programas maliciosos ( malware) para móviles, entre sus principales temas. • La investigación de las vulnerabilidades en tarjetas de crédito de alto perfil, detectó que el malware de puntos de venta (POS Point- of-Sale, por sus siglas en inglés), utilizado en los ataques, consistía en tecnologías relativamente poco sofisticadas, probablemente compradas off the shelf (listas para usar) en la comunidad de Delitos Cibernéticos como un servicio, y personalizadas específicamente para estos ataques.
  • 5. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • La investigación en curso de McAfee Labs en los mercados clandestinos dark web, identificó el intento de venta de números de tarjetas de crédito robadas y la información personal comprometida por las vulnerabilidades. Los investigadores encontraron a ciberdelincuentes ofreciendo en venta algunos de los 40 millones de números de tarjetas de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez. • A fines de 2013, McAfee Labs reportó cómo el número de archivos binarios maliciosos firmados en su base de datos se triplicó, llegando a más de 8 millones de archivos sospechosos. Solamente en el cuarto trimestre, la empresa encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un alza del 52% en relación al trimestre anterior.
  • 6. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” Para el desarrollo del tema, vamos a intentar mostrar resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos. Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran público como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting.
  • 7. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • EXPOSICION DE DATOS PRIVADOS A continuación, puedes ver cuales son las principales situaciones que pueden llevarte a una exposición excesiva de datos privados a terceras partes, ya sean estos delincuentes, agencias de publicidad, o cualquier persona interesada en conseguir información de ti con fines maliciosos. • Mala configuración de privacidad en las redes sociales, que puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos. • Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizando el protocolo https, tus datos pasan por el aire y totalmente en claro entre tu ordenador y el punto de acceso, de modo que cualquier persona que esté cerca podría interceptar la comunicación y hacerse con los datos.
  • 8. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • ROBO DE CONTRASEÑAS Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas. Las contraseñas están entre los datos más valiosos del mercado negro de compra-venta de información ¿estás a salvo? En este caso, si bien se podría decir que el robo de contraseñas entraría dentro de la categoría de exposición de datos privados, creo que el problema de por sí tiene suficiente relevancia como para poder tratarse en
  • 9. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • PHISHING • El Phishing se puede dar en muchas circunstancias, pero el objetivo siempre es el mismo: solicitar al usuario ciertos datos privados, haciéndose pasar por una entidad de confianza, como puede ser tu banco, o el proveedor de tu cuenta de correo electrónico, etc. Las principales formas en las que se puede presentar son: • Recepción de un correo electrónico fraudulento, que presuntamente viene de una entidad de confianza, en el que te piden el número de tarjeta de crédito, o que verifiques la contraseña de tu cuenta. • Enlaces falsos en páginas web de descarga de contenidos. Normalmente se trata de enlaces o botones que simulan el aspecto del botón original, pero que realmente te llevan a otra página web, donde posiblemente te piden el número de móvil o información del estilo. • Recepción de enlaces maliciosos por Email, SMS o WhatsApp, normalmente haciéndose pasar por una entidad de confianza como puede ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente tienen el objetivo de infectar al usuario con malware por el simple hecho de hacer clic. Este se puede camuflar
  • 10. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES: Navegar por Internet en el Perú se ha convertido en una actividad sumamente riesgosa. Nuestro país ocupa el tercer lugar en América Latina en lo que se refiere a ataques informáticos, solo por debajo de Brasil y Panamá. El objetivo de los cirbercriminales es, principalmente, robar el dinero de sus víctimas.
  • 11. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES:  El acceso a Internet por las personas debería de ser autorregulado, ya que se compone de iniciativas, innovaciones, códigos de conducta, políticas de uso, condiciones de Servicio, pautas de contenido y comportamiento, y otros puntos más que los usuarios proponen, para que en coordinación con las empresas se pueda impedir el abuso e irrespeto de algunos de la misma empresa. La regulación de la Internet no es lo mismo que regular una conducta en un ordenamiento jurídico, ya que el internet no es un espacio físico, es bastante dinámica. Si el Estado la regularía existirían demasiadas censuras y sanciones para los usuarios del espacio, y se reduciría la libertad de uso
  • 12. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES:  Cabe resaltar que estos cibercrimenes afectan los derechos fundamentales de la persona, cometiéndose un delito. Los Derechos Fundamentales son los derechos que un país otorga a sus habitantes por medio de la Ley de leyes (la Constitución) y que gozan de la máxima protección jurídica ante los jueces y tribunales de ese país. Y pueden ser exigidos por cualquiera que sienta que éstos han sido vulnerados ante cualquier Juez o Tribunal, sea del orden que sea. A nivel mundial, el Perú ocupa el puesto 82 en lo referente a peligros asociados a la navegación por Internet y el puesto 72 en ataques cibernéticos locales (especialmente direccionados a nuestro país). No olvidemos a manera de evitar este problema podemos proceder a denunciar.