El documento habla sobre los delitos informáticos. Explica que aunque la tecnología se creó para facilitar la vida de las personas, también ha permitido nuevas formas de delincuencia como los virus informáticos y el ransomware. Concluye que se necesitan leyes más estrictas, mejor capacitación de la policía cibernética y software de seguridad para protegerse de estos ataques.
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
el ciberterrorismo es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extracción de información, sistemas, programas o datos importantes con objeto político.
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
el ciberterrorismo es un ataque que es premeditado y sorpresa que se desarrolla en el ciberespacio el cual se combina con el terrorismo para la extracción de información, sistemas, programas o datos importantes con objeto político.
Introducción
El tema a desarrollar es acerca de la delincuencia cibernética, puesto que para muchas personas nos resulta incómodo saber que hay quienes invaden nuestra privacidad. Los delitos informáticos pueden ser realizados por individuos, instituciones y por órganos estatales que tienen la habilidad para el manejo de los sistemas informáticos, porque utilizan sistemas generalmente conectados a otros equipos o sistemas externos. Puede haber diferentes tipos de delincuencia cibernética con la instalación de códigos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus, y los otros tipos de delincuencia cibernética son espionaje, fraude y robo, pornografía infantil etc. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas, y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y falsificación.
Ensayo que pretende resaltar los peligros de la Internet, además de unas recomendaciones para prevenirnos y estar conscientes de estos posibles peligros.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: LUIS GERARDO MORALES LÒPEZ
MATRÍCULA: LIA190219006
ASESOR (A): MIGUEL VÁZQUEZ GALLARDO
UNIDAD DE APRENDIZAJE:
ÉTICA EN LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
Nombre ACTIVIDAD INTEGRADORA
FECHA DE ENTREGA
25 DE OCTUBRE DE 2019
2. La tecnología a favor de tu formación académica.
Página2
Contenido
INTRODUCCIÓN.........................................................................................................................................................3
DESARROLLO DE LA ACTIVIDAD............................................................¡Error! Marcador no definido.
CONCLUSIONES..........................................................................................................................................................3
FUENTES CONSULTADAS........................................................................................................................................7
3. La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
“El hacha sirve para cortar cabezas; pero también la utilizamos para cortar árboles y hacer
casas con su madera. Has de aprender a descubrir lo mucho bueno que hay en lo malo y lo
malísimo que puede resultar lo bueno. El dulce azúcar puede hacernos daño y el asqueroso
ricino nos puede curar.” Don Cesar de Echague by Jose Mallorquí. Esta frase nos puede
servir para ejemplificar un poco el tema del cual hablaremos en este ensayo.
Con el paso del tiempo la tecnología ha ido avanzando a pasos agigantado, las computadoras
y el internet se ha vuelto una herramienta mas que de lujo de necesidad básica en los tiempos
modernos y nos preguntaremos por que hacer referencia a la frase de Mallorqui. Por lo
siguiente las computadoras y el internet están echas para una finalidad que en la actualidad
se puede decir que es facilitar la vida de las personas y acortar distancias tiempos y recursos,
pero, así como la tecnología avanza la delincuencia ha sabido aprovechar esos avances
tecnológicos y es ahí que surge lo que conocemos como delitos informáticos
4. La tecnología a favor de tu formación académica.
Página4
DESARROLLO
En la actualidad la delincuencia ha ido abarcando cada vez más áreas y el área de la
informática no es una excepción, pero de donde se origina esto. Isabel Rubio. (2019) El 19 de
enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba
silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a
sus creadores si querían que el virus fuera eliminado de su sistema. En un inicio la idea de
estos ataques no eran realmente afectar a los usuarios simplemente evitar la copia de
software.
Es importante tener en claro que las personas dedicadas a estas prácticas tienen divisiones
ya que comúnmente a todo lo que a delito informático se refiere le llamamos “hacker”, “hackear”
y debemos entender este termino ya que un hacker es una persona dedicada a la vulneración
de sistemas pero sin el afán de dañar a el sistema mismo o a la persona, la mayoría solo lo
hace para demostrar sus habilidades, una definición que va muy de acuerdo con esto que
estamos comentando es el que nos dice el investigador especializado en cibercrimen Manuel
Guerra. (2018) en su artículo “La idea” nos dice que “un Hacker no es un pirata informático, un
Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona
que trata de romper los límites de la tecnología para crear algo superior.”
Los ataques informáticos a simple vista no son detectados y es muy difícil saber en que
momento se puede ser victima de estos delitos, y esto no afecta solo a las personas comunes
que simplemente usan sus computadoras para navegar en internet o hacer algún tipo de
trabajo, esto afecta a grandes corporaciones incluso gobiernos podemos poner como ejemplo
el caso de ramsonware que se dio en el año 2017, para darnos una idea de la magnitud de
este virus el director global del equipo de investigación y análisis de Kaspersky Lab, empresa
de seguridad informática, Costin Raiu. estimó que en un día se habían registrado más de
45.000 ataques en 74 países.
Este es un ataque informático muy recurrente en la actualidad y su finalidad es un tipo de
extorsión ya que este malware evita que los usuarios acceden a sus sistemas e información y
5. La tecnología a favor de tu formación académica.
Página5
piden un pago como si fuera un rescate de un secuestro para poder utilizar nuevamente su
información, básicamente se podría decir que es un secuestro informático.
En México no estamos exentos de este tipo de delitos y se cuenta con sanciones tipificadas
en el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código
Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio,
de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley
Federal del Derecho de Autor en el Título IV, capítulo IV.
Los delitos mas frecuentes que se cometen en nuestro país a través de una computadora
son: robo de identidad, abuso sexual y extorsión, ciberbulling, abuso sexual infantil. La
mayoría de las veces sin ninguna repercusión para quien comete este tipo de ilícitos ya que
una de las ventajas que tiene un delincuente informático es que puede estar en cualquier
parte del mundo y llevar a cabo su ataque en cualquier país que los sistemas se lo puedan
permitir.
Una de las cuestiones que los delincuentes estudian bien son las legislaciones de los países
para aprovechar todo tipo de lagunas legales y poder agarrarse de ahí para llevar a cao sus
ataques. Básicamente una persona dedicada a la delincuencia informática busca dinero más
allá de demostrar sus habilidades. Righard Zwienenberg investigador senior de la compañía
de seguridad informática Eset nos dice que El comportamiento de los atacantes también ha
cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica
que pretendían que el otro usuario supiera que le había infectado y creaban hasta
animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se
iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero.
6. La tecnología a favor de tu formación académica.
Página6
CONCLUSIONES
En mi opinión personal el tema de los delitos informáticos es muy complejo ya que es muy
difícil sancionar al que lleva a cabo este tipo de actividades precisamente por lo que decíamos
anteriormente es difícil saber desde donde nos están atacando. La información de nuestra
computadora al tener una red inalámbrica esta en el ambiente y solo hace falta alguien con
nociones para poder interceptar esta información y hacer un mal uso de ella. Creo que hace
falta pulir más la legislación con respecto a estos temas ya que estos ilícitos van siendo mas
avanzados a medida que la tecnología avanza. A veces pareciera que avanza de la mano don
las modernizaciones tecnológicas.
Aunado a esto creo que la policía cibernética que tenemos en México necesita más
capacitación para poder contrarrestar este tipo de infracciones ya que en ocasiones cuando
se reporta algún delito de esta índole sus indicaciones y su accionar es casi nula, por
experiencia propia. Debemos saber y entender que por mas cuidadosos que seamos en
nuestras actividades desde una computadora estamos expuestos a este tipo de ataques lo
único que podemos hacer es tratar de tener un software que nos ayude a evitarlo en lo mas
que se pueda y ser cuidadoso al momento de subir información y más si es información
personal que pudiera afectar a nuestra persona, familia o negocios.
7. La tecnología a favor de tu formación académica.
Página7
FUENTES CONSULTADAS
Peña. J. (2003). Principios de ética empresarial. México: Selector.
Selman. H. (1968). Ética y progreso. México: Grijalbo.
Gutiérrez. R. (1999). Introducción a la ética. México: Esfinge.
Isabel Rubio.
24/octubre/2019
“Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un
ordenador”
https://elpais.com/tecnologia/2019/10/17/actualidad/1571331272_536501.html
Manuel Guerra
2018
La Idea
https://web.archive.org/web/20181231010729/https://glider.es/la-idea-entrada/
Manuel Duran
10/Enero/2018
Los delitos cibernéticos más recurrentes en la Ciudad de México
http://bit.ly/2Di7zLK