SlideShare una empresa de Scribd logo
CURSO : DERECHO INFORMATICO
DOCENTE : MAG.CARLOS ALBERTO PAJUELO BELTRAN
ALUMNA : MARIAJOSE LUBE ALVAREZ
CICLO : VI
TURNO : NOCHE
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
INTERNET Y DERECHOS
FUNDAMENTALES
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• Casi como un acto reflejo, nos levantamos por la mañana y
encendemos el ordenador para conectarnos a Internet. Sin
darnos cuenta accedemos a un mundo donde se integran
infinidad de culturas, información de todo tipo, noticias de
actualidad y donde personas de todos los rincones del
mundo establecen conversaciones.
• Internet nos acompaña allá donde vamos y cada vez es más
accesible a través de dispositivos móviles de todo tipo, es
parte de la tecnología que se presente este problema
criminalistico en nuestro país, además de poner en riesgo o
afectar de alguna u otra parte a los derechos
fundamentales y constitucionales. Es necesario prever y
poner un alto a este conflicto.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
MARCO TEORICO
• El informe de amenazas del cuarto trimestre de 2013, elaborado
por McAfee Labs, muestra cómo el mercado clandestino impulsa el
cibercrimen en los puntos de venta, por ejemplo en el comercio,
banca y servicios.
• Se examina el incremento de la cantidad de archivos binarios
maliciosos, y descubre un aumento de códigos o programas
maliciosos ( malware) para móviles, entre sus principales temas.
• La investigación de las vulnerabilidades en tarjetas de crédito de
alto perfil, detectó que el malware de puntos de venta (POS Point-
of-Sale, por sus siglas en inglés), utilizado en los ataques, consistía
en tecnologías relativamente poco sofisticadas, probablemente
compradas off the shelf (listas para usar) en la comunidad de
Delitos Cibernéticos como un servicio, y personalizadas
específicamente para estos ataques.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• La investigación en curso de McAfee Labs en los mercados
clandestinos dark web, identificó el intento de venta de
números de tarjetas de crédito robadas y la información
personal comprometida por las vulnerabilidades. Los
investigadores encontraron a ciberdelincuentes ofreciendo
en venta algunos de los 40 millones de números de tarjetas
de crédito reportados como robados en lotes de entre 1
millón y 4 millones a la vez.
• A fines de 2013, McAfee Labs reportó cómo el número de
archivos binarios maliciosos firmados en su base de datos
se triplicó, llegando a más de 8 millones de archivos
sospechosos. Solamente en el cuarto trimestre, la empresa
encontró más de 2,3 millones de nuevas aplicaciones
maliciosas firmadas, un alza del 52% en relación al
trimestre anterior.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
Para el desarrollo del tema, vamos a intentar mostrar
resumidamente cuales son las principales amenazas
de Internet que, como usuario, puedes encontrarte
mientras navegas por la red. El gran impacto de
Internet en todos los niveles de la sociedad nos
obliga cada vez más a tener en cuenta una serie de
riesgos que pueden golpearnos duro si no somos
precavidos.
Como verás, los primeros peligros de la lista son muy
generales y bastante bien conocidos por el público
en general, si bien no siempre se les da la
importancia que merecen. Y para acabar, tenemos
otro grupo de amenazas no tan conocidas entre el
gran público como son los Exploits o técnicas
dedicadas a la explotación de vulnerabilidades por
tal de hacerse con el control de los sistemas. Una de
las técnicas más conocidas en este sentido es el
denominado Cross-Site Scripting.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• EXPOSICION DE DATOS PRIVADOS
A continuación, puedes ver cuales son las principales situaciones
que pueden llevarte a una exposición excesiva de datos privados a
terceras partes, ya sean estos delincuentes, agencias de
publicidad, o cualquier persona interesada en conseguir
información de ti con fines maliciosos.
• Mala configuración de privacidad en las redes sociales, que
puede dar lugar a una excesiva visibilidad de tu perfil a
personas desconocidas que no tienen porqué conocer tus datos
personales, y que podrían utilizarlos con fines fraudulentos.
• Navegar por Internet utilizando una red WIFI abierta. Si la
conexión al servidor de la página web no está cifrada utilizando
el protocolo https, tus datos pasan por el aire y totalmente en
claro entre tu ordenador y el punto de acceso, de modo que
cualquier persona que esté cerca podría interceptar la
comunicación y hacerse con los datos.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• ROBO DE CONTRASEÑAS
Si ahora mismo alguien te preguntase por el numero de
cuentas de usuario de las que dispones en Internet, contando
cuentas de correo, redes sociales, foros, tiendas online, y todo
lo que venga, seguramente te faltarían dedos para nombrarlas
todas. Esto nos lleva a otro de los grandes riesgos de Internet,
que no es otro que el robo de contraseñas.
Las contraseñas están entre los datos más valiosos del
mercado negro de compra-venta de información ¿estás a
salvo?
En este caso, si bien se podría decir que el robo de
contraseñas entraría dentro de la categoría de exposición de
datos privados, creo que el problema de por sí tiene suficiente
relevancia como para poder tratarse en
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• PHISHING
• El Phishing se puede dar en muchas circunstancias, pero el objetivo
siempre es el mismo: solicitar al usuario ciertos datos privados,
haciéndose pasar por una entidad de confianza, como puede ser tu banco,
o el proveedor de tu cuenta de correo electrónico, etc. Las principales
formas en las que se puede presentar son:
• Recepción de un correo electrónico fraudulento, que presuntamente
viene de una entidad de confianza, en el que te piden el número de tarjeta
de crédito, o que verifiques la contraseña de tu cuenta.
• Enlaces falsos en páginas web de descarga de contenidos. Normalmente
se trata de enlaces o botones que simulan el aspecto del botón original,
pero que realmente te llevan a otra página web, donde posiblemente te
piden el número de móvil o información del estilo.
• Recepción de enlaces maliciosos por Email, SMS o WhatsApp,
normalmente haciéndose pasar por una entidad de confianza como puede
ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente
tienen el objetivo de infectar al usuario con malware por el simple hecho
de hacer clic. Este se puede camuflar
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
Navegar por Internet en el Perú se ha
convertido en una actividad sumamente
riesgosa. Nuestro país ocupa el tercer lugar en
América Latina en lo que se refiere a ataques
informáticos, solo por debajo de Brasil y
Panamá. El objetivo de los cirbercriminales es,
principalmente, robar el dinero de sus
víctimas.
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
 El acceso a Internet por las personas debería de ser
autorregulado, ya que se compone de iniciativas,
innovaciones, códigos de conducta, políticas de uso,
condiciones de Servicio, pautas de contenido y
comportamiento, y otros puntos más que los usuarios
proponen, para que en coordinación con las empresas
se pueda impedir el abuso e irrespeto de algunos de la
misma empresa. La regulación de la Internet no es lo
mismo que regular una conducta en un ordenamiento
jurídico, ya que el internet no es un espacio físico, es
bastante dinámica. Si el Estado la regularía existirían
demasiadas censuras y sanciones para los usuarios del
espacio, y se reduciría la libertad de uso
UNIVERSIDAD PRIVADA DE TACNA
“Facultad de Derecho y Ciencias Politicas”
• CONCLUSIONES:
 Cabe resaltar que estos cibercrimenes afectan los derechos
fundamentales de la persona, cometiéndose un delito. Los
Derechos Fundamentales son los derechos que un país
otorga a sus habitantes por medio de la Ley de leyes (la
Constitución) y que gozan de la máxima protección jurídica
ante los jueces y tribunales de ese país. Y pueden ser
exigidos por cualquiera que sienta que éstos han sido
vulnerados ante cualquier Juez o Tribunal, sea del orden
que sea. A nivel mundial, el Perú ocupa el puesto 82 en lo
referente a peligros asociados a la navegación por Internet
y el puesto 72 en ataques cibernéticos locales
(especialmente direccionados a nuestro país). No
olvidemos a manera de evitar este problema podemos
proceder a denunciar.

Más contenido relacionado

La actualidad más candente

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 

La actualidad más candente (18)

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 

Similar a EL INTERNET COMO UNA AMENAZA

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 

Similar a EL INTERNET COMO UNA AMENAZA (20)

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Mariajose Lube Alvarez

PROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWAREPROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWARE
Mariajose Lube Alvarez
 
INFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTALINFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTAL
Mariajose Lube Alvarez
 
ANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHOANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHO
Mariajose Lube Alvarez
 
Budapest
BudapestBudapest
Administracion municipal
Administracion municipalAdministracion municipal
Administracion municipal
Mariajose Lube Alvarez
 
Aplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICOAplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICO
Mariajose Lube Alvarez
 
Contratatacion electrónica
Contratatacion electrónicaContratatacion electrónica
Contratatacion electrónica
Mariajose Lube Alvarez
 

Más de Mariajose Lube Alvarez (7)

PROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWAREPROTECCIÓN JURÍDICA DEL SOFTWARE
PROTECCIÓN JURÍDICA DEL SOFTWARE
 
INFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTALINFORMATICA JURIDICA - METADOCUMENTAL
INFORMATICA JURIDICA - METADOCUMENTAL
 
ANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHOANALISIS ECONOMICO DEL DERECHO
ANALISIS ECONOMICO DEL DERECHO
 
Budapest
BudapestBudapest
Budapest
 
Administracion municipal
Administracion municipalAdministracion municipal
Administracion municipal
 
Aplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICOAplicación del teletrabajo- DERECHO INFORMATICO
Aplicación del teletrabajo- DERECHO INFORMATICO
 
Contratatacion electrónica
Contratatacion electrónicaContratatacion electrónica
Contratatacion electrónica
 

Último

477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 

Último (20)

477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 

EL INTERNET COMO UNA AMENAZA

  • 1. CURSO : DERECHO INFORMATICO DOCENTE : MAG.CARLOS ALBERTO PAJUELO BELTRAN ALUMNA : MARIAJOSE LUBE ALVAREZ CICLO : VI TURNO : NOCHE UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas”
  • 3. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • Casi como un acto reflejo, nos levantamos por la mañana y encendemos el ordenador para conectarnos a Internet. Sin darnos cuenta accedemos a un mundo donde se integran infinidad de culturas, información de todo tipo, noticias de actualidad y donde personas de todos los rincones del mundo establecen conversaciones. • Internet nos acompaña allá donde vamos y cada vez es más accesible a través de dispositivos móviles de todo tipo, es parte de la tecnología que se presente este problema criminalistico en nuestro país, además de poner en riesgo o afectar de alguna u otra parte a los derechos fundamentales y constitucionales. Es necesario prever y poner un alto a este conflicto.
  • 4. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” MARCO TEORICO • El informe de amenazas del cuarto trimestre de 2013, elaborado por McAfee Labs, muestra cómo el mercado clandestino impulsa el cibercrimen en los puntos de venta, por ejemplo en el comercio, banca y servicios. • Se examina el incremento de la cantidad de archivos binarios maliciosos, y descubre un aumento de códigos o programas maliciosos ( malware) para móviles, entre sus principales temas. • La investigación de las vulnerabilidades en tarjetas de crédito de alto perfil, detectó que el malware de puntos de venta (POS Point- of-Sale, por sus siglas en inglés), utilizado en los ataques, consistía en tecnologías relativamente poco sofisticadas, probablemente compradas off the shelf (listas para usar) en la comunidad de Delitos Cibernéticos como un servicio, y personalizadas específicamente para estos ataques.
  • 5. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • La investigación en curso de McAfee Labs en los mercados clandestinos dark web, identificó el intento de venta de números de tarjetas de crédito robadas y la información personal comprometida por las vulnerabilidades. Los investigadores encontraron a ciberdelincuentes ofreciendo en venta algunos de los 40 millones de números de tarjetas de crédito reportados como robados en lotes de entre 1 millón y 4 millones a la vez. • A fines de 2013, McAfee Labs reportó cómo el número de archivos binarios maliciosos firmados en su base de datos se triplicó, llegando a más de 8 millones de archivos sospechosos. Solamente en el cuarto trimestre, la empresa encontró más de 2,3 millones de nuevas aplicaciones maliciosas firmadas, un alza del 52% en relación al trimestre anterior.
  • 6. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” Para el desarrollo del tema, vamos a intentar mostrar resumidamente cuales son las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden golpearnos duro si no somos precavidos. Como verás, los primeros peligros de la lista son muy generales y bastante bien conocidos por el público en general, si bien no siempre se les da la importancia que merecen. Y para acabar, tenemos otro grupo de amenazas no tan conocidas entre el gran público como son los Exploits o técnicas dedicadas a la explotación de vulnerabilidades por tal de hacerse con el control de los sistemas. Una de las técnicas más conocidas en este sentido es el denominado Cross-Site Scripting.
  • 7. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • EXPOSICION DE DATOS PRIVADOS A continuación, puedes ver cuales son las principales situaciones que pueden llevarte a una exposición excesiva de datos privados a terceras partes, ya sean estos delincuentes, agencias de publicidad, o cualquier persona interesada en conseguir información de ti con fines maliciosos. • Mala configuración de privacidad en las redes sociales, que puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos. • Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de la página web no está cifrada utilizando el protocolo https, tus datos pasan por el aire y totalmente en claro entre tu ordenador y el punto de acceso, de modo que cualquier persona que esté cerca podría interceptar la comunicación y hacerse con los datos.
  • 8. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • ROBO DE CONTRASEÑAS Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas. Las contraseñas están entre los datos más valiosos del mercado negro de compra-venta de información ¿estás a salvo? En este caso, si bien se podría decir que el robo de contraseñas entraría dentro de la categoría de exposición de datos privados, creo que el problema de por sí tiene suficiente relevancia como para poder tratarse en
  • 9. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • PHISHING • El Phishing se puede dar en muchas circunstancias, pero el objetivo siempre es el mismo: solicitar al usuario ciertos datos privados, haciéndose pasar por una entidad de confianza, como puede ser tu banco, o el proveedor de tu cuenta de correo electrónico, etc. Las principales formas en las que se puede presentar son: • Recepción de un correo electrónico fraudulento, que presuntamente viene de una entidad de confianza, en el que te piden el número de tarjeta de crédito, o que verifiques la contraseña de tu cuenta. • Enlaces falsos en páginas web de descarga de contenidos. Normalmente se trata de enlaces o botones que simulan el aspecto del botón original, pero que realmente te llevan a otra página web, donde posiblemente te piden el número de móvil o información del estilo. • Recepción de enlaces maliciosos por Email, SMS o WhatsApp, normalmente haciéndose pasar por una entidad de confianza como puede ser la oficina de correos, tu entidad bancaria, etc. Estos normalmente tienen el objetivo de infectar al usuario con malware por el simple hecho de hacer clic. Este se puede camuflar
  • 10. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES: Navegar por Internet en el Perú se ha convertido en una actividad sumamente riesgosa. Nuestro país ocupa el tercer lugar en América Latina en lo que se refiere a ataques informáticos, solo por debajo de Brasil y Panamá. El objetivo de los cirbercriminales es, principalmente, robar el dinero de sus víctimas.
  • 11. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES:  El acceso a Internet por las personas debería de ser autorregulado, ya que se compone de iniciativas, innovaciones, códigos de conducta, políticas de uso, condiciones de Servicio, pautas de contenido y comportamiento, y otros puntos más que los usuarios proponen, para que en coordinación con las empresas se pueda impedir el abuso e irrespeto de algunos de la misma empresa. La regulación de la Internet no es lo mismo que regular una conducta en un ordenamiento jurídico, ya que el internet no es un espacio físico, es bastante dinámica. Si el Estado la regularía existirían demasiadas censuras y sanciones para los usuarios del espacio, y se reduciría la libertad de uso
  • 12. UNIVERSIDAD PRIVADA DE TACNA “Facultad de Derecho y Ciencias Politicas” • CONCLUSIONES:  Cabe resaltar que estos cibercrimenes afectan los derechos fundamentales de la persona, cometiéndose un delito. Los Derechos Fundamentales son los derechos que un país otorga a sus habitantes por medio de la Ley de leyes (la Constitución) y que gozan de la máxima protección jurídica ante los jueces y tribunales de ese país. Y pueden ser exigidos por cualquiera que sienta que éstos han sido vulnerados ante cualquier Juez o Tribunal, sea del orden que sea. A nivel mundial, el Perú ocupa el puesto 82 en lo referente a peligros asociados a la navegación por Internet y el puesto 72 en ataques cibernéticos locales (especialmente direccionados a nuestro país). No olvidemos a manera de evitar este problema podemos proceder a denunciar.