SlideShare una empresa de Scribd logo
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: LUIS GERARDO MORALES LÒPEZ
MATRÍCULA: LIA190219006
ASESOR (A): MIGUEL VÁZQUEZ GALLARDO
UNIDAD DE APRENDIZAJE:
ÉTICA EN LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
Nombre ACTIVIDAD INTEGRADORA
FECHA DE ENTREGA
25 DE OCTUBRE DE 2019
La tecnología a favor de tu formación académica.
Página2
Contenido
INTRODUCCIÓN.........................................................................................................................................................3
DESARROLLO DE LA ACTIVIDAD............................................................¡Error! Marcador no definido.
CONCLUSIONES..........................................................................................................................................................3
FUENTES CONSULTADAS........................................................................................................................................7
La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
“El hacha sirve para cortar cabezas; pero también la utilizamos para cortar árboles y hacer
casas con su madera. Has de aprender a descubrir lo mucho bueno que hay en lo malo y lo
malísimo que puede resultar lo bueno. El dulce azúcar puede hacernos daño y el asqueroso
ricino nos puede curar.” Don Cesar de Echague by Jose Mallorquí. Esta frase nos puede
servir para ejemplificar un poco el tema del cual hablaremos en este ensayo.
Con el paso del tiempo la tecnología ha ido avanzando a pasos agigantado, las computadoras
y el internet se ha vuelto una herramienta mas que de lujo de necesidad básica en los tiempos
modernos y nos preguntaremos por que hacer referencia a la frase de Mallorqui. Por lo
siguiente las computadoras y el internet están echas para una finalidad que en la actualidad
se puede decir que es facilitar la vida de las personas y acortar distancias tiempos y recursos,
pero, así como la tecnología avanza la delincuencia ha sabido aprovechar esos avances
tecnológicos y es ahí que surge lo que conocemos como delitos informáticos
La tecnología a favor de tu formación académica.
Página4
DESARROLLO
En la actualidad la delincuencia ha ido abarcando cada vez más áreas y el área de la
informática no es una excepción, pero de donde se origina esto. Isabel Rubio. (2019) El 19 de
enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba
silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a
sus creadores si querían que el virus fuera eliminado de su sistema. En un inicio la idea de
estos ataques no eran realmente afectar a los usuarios simplemente evitar la copia de
software.
Es importante tener en claro que las personas dedicadas a estas prácticas tienen divisiones
ya que comúnmente a todo lo que a delito informático se refiere le llamamos “hacker”, “hackear”
y debemos entender este termino ya que un hacker es una persona dedicada a la vulneración
de sistemas pero sin el afán de dañar a el sistema mismo o a la persona, la mayoría solo lo
hace para demostrar sus habilidades, una definición que va muy de acuerdo con esto que
estamos comentando es el que nos dice el investigador especializado en cibercrimen Manuel
Guerra. (2018) en su artículo “La idea” nos dice que “un Hacker no es un pirata informático, un
Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona
que trata de romper los límites de la tecnología para crear algo superior.”
Los ataques informáticos a simple vista no son detectados y es muy difícil saber en que
momento se puede ser victima de estos delitos, y esto no afecta solo a las personas comunes
que simplemente usan sus computadoras para navegar en internet o hacer algún tipo de
trabajo, esto afecta a grandes corporaciones incluso gobiernos podemos poner como ejemplo
el caso de ramsonware que se dio en el año 2017, para darnos una idea de la magnitud de
este virus el director global del equipo de investigación y análisis de Kaspersky Lab, empresa
de seguridad informática, Costin Raiu. estimó que en un día se habían registrado más de
45.000 ataques en 74 países.
Este es un ataque informático muy recurrente en la actualidad y su finalidad es un tipo de
extorsión ya que este malware evita que los usuarios acceden a sus sistemas e información y
La tecnología a favor de tu formación académica.
Página5
piden un pago como si fuera un rescate de un secuestro para poder utilizar nuevamente su
información, básicamente se podría decir que es un secuestro informático.
En México no estamos exentos de este tipo de delitos y se cuenta con sanciones tipificadas
en el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código
Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio,
de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
Los delitos mas frecuentes que se cometen en nuestro país a través de una computadora
son: robo de identidad, abuso sexual y extorsión, ciberbulling, abuso sexual infantil. La
mayoría de las veces sin ninguna repercusión para quien comete este tipo de ilícitos ya que
una de las ventajas que tiene un delincuente informático es que puede estar en cualquier
parte del mundo y llevar a cabo su ataque en cualquier país que los sistemas se lo puedan
permitir.
Una de las cuestiones que los delincuentes estudian bien son las legislaciones de los países
para aprovechar todo tipo de lagunas legales y poder agarrarse de ahí para llevar a cao sus
ataques. Básicamente una persona dedicada a la delincuencia informática busca dinero más
allá de demostrar sus habilidades. Righard Zwienenberg investigador senior de la compañía
de seguridad informática Eset nos dice que El comportamiento de los atacantes también ha
cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica
que pretendían que el otro usuario supiera que le había infectado y creaban hasta
animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se
iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero.
La tecnología a favor de tu formación académica.
Página6
CONCLUSIONES
En mi opinión personal el tema de los delitos informáticos es muy complejo ya que es muy
difícil sancionar al que lleva a cabo este tipo de actividades precisamente por lo que decíamos
anteriormente es difícil saber desde donde nos están atacando. La información de nuestra
computadora al tener una red inalámbrica esta en el ambiente y solo hace falta alguien con
nociones para poder interceptar esta información y hacer un mal uso de ella. Creo que hace
falta pulir más la legislación con respecto a estos temas ya que estos ilícitos van siendo mas
avanzados a medida que la tecnología avanza. A veces pareciera que avanza de la mano don
las modernizaciones tecnológicas.
Aunado a esto creo que la policía cibernética que tenemos en México necesita más
capacitación para poder contrarrestar este tipo de infracciones ya que en ocasiones cuando
se reporta algún delito de esta índole sus indicaciones y su accionar es casi nula, por
experiencia propia. Debemos saber y entender que por mas cuidadosos que seamos en
nuestras actividades desde una computadora estamos expuestos a este tipo de ataques lo
único que podemos hacer es tratar de tener un software que nos ayude a evitarlo en lo mas
que se pueda y ser cuidadoso al momento de subir información y más si es información
personal que pudiera afectar a nuestra persona, familia o negocios.
La tecnología a favor de tu formación académica.
Página7
FUENTES CONSULTADAS
Peña. J. (2003). Principios de ética empresarial. México: Selector.
Selman. H. (1968). Ética y progreso. México: Grijalbo.
Gutiérrez. R. (1999). Introducción a la ética. México: Esfinge.
Isabel Rubio.
24/octubre/2019
“Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un
ordenador”
https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Manuel Guerra
2018
La Idea
https://web.archive.org/web/20181231010729/https://glider.es/la-idea-entrada/
Manuel Duran
10/Enero/2018
Los delitos cibernéticos más recurrentes en la Ciudad de México
http://bit.ly/2Di7zLK

Más contenido relacionado

La actualidad más candente

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
kristal romero gonzalez
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
Alondra Sanchez
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 

La actualidad más candente (18)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 

Similar a Ensayo delitos informaticos

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
Escanorsantmor
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 

Similar a Ensayo delitos informaticos (20)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 

Último

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Ensayo delitos informaticos

  • 1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA ESTUDIANTE: LUIS GERARDO MORALES LÒPEZ MATRÍCULA: LIA190219006 ASESOR (A): MIGUEL VÁZQUEZ GALLARDO UNIDAD DE APRENDIZAJE: ÉTICA EN LA EMPRESA ACTIVIDAD DE APRENDIZAJE: Nombre ACTIVIDAD INTEGRADORA FECHA DE ENTREGA 25 DE OCTUBRE DE 2019
  • 2. La tecnología a favor de tu formación académica. Página2 Contenido INTRODUCCIÓN.........................................................................................................................................................3 DESARROLLO DE LA ACTIVIDAD............................................................¡Error! Marcador no definido. CONCLUSIONES..........................................................................................................................................................3 FUENTES CONSULTADAS........................................................................................................................................7
  • 3. La tecnología a favor de tu formación académica. Página3 INTRODUCCIÓN “El hacha sirve para cortar cabezas; pero también la utilizamos para cortar árboles y hacer casas con su madera. Has de aprender a descubrir lo mucho bueno que hay en lo malo y lo malísimo que puede resultar lo bueno. El dulce azúcar puede hacernos daño y el asqueroso ricino nos puede curar.” Don Cesar de Echague by Jose Mallorquí. Esta frase nos puede servir para ejemplificar un poco el tema del cual hablaremos en este ensayo. Con el paso del tiempo la tecnología ha ido avanzando a pasos agigantado, las computadoras y el internet se ha vuelto una herramienta mas que de lujo de necesidad básica en los tiempos modernos y nos preguntaremos por que hacer referencia a la frase de Mallorqui. Por lo siguiente las computadoras y el internet están echas para una finalidad que en la actualidad se puede decir que es facilitar la vida de las personas y acortar distancias tiempos y recursos, pero, así como la tecnología avanza la delincuencia ha sabido aprovechar esos avances tecnológicos y es ahí que surge lo que conocemos como delitos informáticos
  • 4. La tecnología a favor de tu formación académica. Página4 DESARROLLO En la actualidad la delincuencia ha ido abarcando cada vez más áreas y el área de la informática no es una excepción, pero de donde se origina esto. Isabel Rubio. (2019) El 19 de enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a sus creadores si querían que el virus fuera eliminado de su sistema. En un inicio la idea de estos ataques no eran realmente afectar a los usuarios simplemente evitar la copia de software. Es importante tener en claro que las personas dedicadas a estas prácticas tienen divisiones ya que comúnmente a todo lo que a delito informático se refiere le llamamos “hacker”, “hackear” y debemos entender este termino ya que un hacker es una persona dedicada a la vulneración de sistemas pero sin el afán de dañar a el sistema mismo o a la persona, la mayoría solo lo hace para demostrar sus habilidades, una definición que va muy de acuerdo con esto que estamos comentando es el que nos dice el investigador especializado en cibercrimen Manuel Guerra. (2018) en su artículo “La idea” nos dice que “un Hacker no es un pirata informático, un Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona que trata de romper los límites de la tecnología para crear algo superior.” Los ataques informáticos a simple vista no son detectados y es muy difícil saber en que momento se puede ser victima de estos delitos, y esto no afecta solo a las personas comunes que simplemente usan sus computadoras para navegar en internet o hacer algún tipo de trabajo, esto afecta a grandes corporaciones incluso gobiernos podemos poner como ejemplo el caso de ramsonware que se dio en el año 2017, para darnos una idea de la magnitud de este virus el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, Costin Raiu. estimó que en un día se habían registrado más de 45.000 ataques en 74 países. Este es un ataque informático muy recurrente en la actualidad y su finalidad es un tipo de extorsión ya que este malware evita que los usuarios acceden a sus sistemas e información y
  • 5. La tecnología a favor de tu formación académica. Página5 piden un pago como si fuera un rescate de un secuestro para poder utilizar nuevamente su información, básicamente se podría decir que es un secuestro informático. En México no estamos exentos de este tipo de delitos y se cuenta con sanciones tipificadas en el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. Los delitos mas frecuentes que se cometen en nuestro país a través de una computadora son: robo de identidad, abuso sexual y extorsión, ciberbulling, abuso sexual infantil. La mayoría de las veces sin ninguna repercusión para quien comete este tipo de ilícitos ya que una de las ventajas que tiene un delincuente informático es que puede estar en cualquier parte del mundo y llevar a cabo su ataque en cualquier país que los sistemas se lo puedan permitir. Una de las cuestiones que los delincuentes estudian bien son las legislaciones de los países para aprovechar todo tipo de lagunas legales y poder agarrarse de ahí para llevar a cao sus ataques. Básicamente una persona dedicada a la delincuencia informática busca dinero más allá de demostrar sus habilidades. Righard Zwienenberg investigador senior de la compañía de seguridad informática Eset nos dice que El comportamiento de los atacantes también ha cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica que pretendían que el otro usuario supiera que le había infectado y creaban hasta animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero.
  • 6. La tecnología a favor de tu formación académica. Página6 CONCLUSIONES En mi opinión personal el tema de los delitos informáticos es muy complejo ya que es muy difícil sancionar al que lleva a cabo este tipo de actividades precisamente por lo que decíamos anteriormente es difícil saber desde donde nos están atacando. La información de nuestra computadora al tener una red inalámbrica esta en el ambiente y solo hace falta alguien con nociones para poder interceptar esta información y hacer un mal uso de ella. Creo que hace falta pulir más la legislación con respecto a estos temas ya que estos ilícitos van siendo mas avanzados a medida que la tecnología avanza. A veces pareciera que avanza de la mano don las modernizaciones tecnológicas. Aunado a esto creo que la policía cibernética que tenemos en México necesita más capacitación para poder contrarrestar este tipo de infracciones ya que en ocasiones cuando se reporta algún delito de esta índole sus indicaciones y su accionar es casi nula, por experiencia propia. Debemos saber y entender que por mas cuidadosos que seamos en nuestras actividades desde una computadora estamos expuestos a este tipo de ataques lo único que podemos hacer es tratar de tener un software que nos ayude a evitarlo en lo mas que se pueda y ser cuidadoso al momento de subir información y más si es información personal que pudiera afectar a nuestra persona, familia o negocios.
  • 7. La tecnología a favor de tu formación académica. Página7 FUENTES CONSULTADAS Peña. J. (2003). Principios de ética empresarial. México: Selector. Selman. H. (1968). Ética y progreso. México: Grijalbo. Gutiérrez. R. (1999). Introducción a la ética. México: Esfinge. Isabel Rubio. 24/octubre/2019 “Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador” https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html Manuel Guerra 2018 La Idea https://web.archive.org/web/20181231010729/https://glider.es/la-idea-entrada/ Manuel Duran 10/Enero/2018 Los delitos cibernéticos más recurrentes en la Ciudad de México http://bit.ly/2Di7zLK