SlideShare una empresa de Scribd logo
MERCADO NEGRO Y CIBER CRIMEN




                        MERCADO NEGRO Y CIBER CRIMEN

Se define como el acto en el que se vende un bien o servicio a bajo precio sin haber
cumplido los estándares económicos o el robo por medio virtual
Utilizar la inteligencia de conocimientos sistemáticos para utilizarla en la web y tener
beneficios económicos, consiste en robar datos personales a las personas,
En general roban cuentas bancarias, cuyos objetivos es tener ingresos que generan
virus informáticos para obtener cuentas bancarias o de usuarios

LOS CIUDADANOS DESPROTEGIDOS
Pueden estar involucrados en delitos informáticos, no solo es para robar dinero.
Este caso ocurre principalmente para las empresas grandes

MALWARE: ANTES SE Manejaban 5000 ahora son 63.000 diarias
Antes 93.000 paso de 14 a 60.000 en el 2010
Los profesionales del crimen: son programadores que mantienen conocimientos
informáticos, técnicos expertos, proveedores de hosting (proveer para crear paguinas
web),

EVOLUCION DEL MALWERE
Crecimiento del mas del 50%, creciendo para el 2010.
Programadores, distribuidores, hacker

PROGRAMAS: Crean zonas de un software y el Malware es el espacio creado para
hacer el crimen

HACKER: Conoce mucho sobre diversos temas independiente que sea informática.

DEFRAUDADORES: Despliegan diversos sistemas de pishing

VENDEDORES: Controlan las cuentas de las victimas para obtener ingresos
monetarios.


MULEROS: Gusanos de internet, son intermediarios que se utilizan para cumplir el
cibercrimen.
LIDERES DE LA ORGAIZACION: Crean los sistemas para comerter pero sin
conocimiento y crean los objetivos
¿Qué HACER?
   Cambiar clave, informar, evitar las páginas sospechosas, pueden solicitar una
   denuncia.
   Medidas cautelares
1. Prevencion, y cuidado con la informacion que se publica en el INTERNET, no toda
   informacion puesta es utilizada correctamente
2. No solo recibir el extracto bancario pues nos pueden robar que aunque no es
   significativo pueden.
3. Targetas de crédito deben ser grabadas en el banco para evitar la reutilización

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mariana Del Pilar Quevedo Galindo
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
Nicolas Mayorga
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
Miriam J. Espinosa
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
dubangonzalez1
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
Rey Morgan
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
Marcelo Rodríguez
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Claudia Morales
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.Galileo
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etcGalileo
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Phishing
PhishingPhishing

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Phishing
PhishingPhishing
Phishing
 
TIC
TICTIC
TIC
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Datos personales el oro de la era digital
Datos personales el oro de la era digitalDatos personales el oro de la era digital
Datos personales el oro de la era digital
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 

Destacado

Perfil de mercado cipa can
Perfil de mercado cipa canPerfil de mercado cipa can
Perfil de mercado cipa canmiguelmartinezz
 
3 requerimientos vs incidentes
3 requerimientos vs incidentes3 requerimientos vs incidentes
3 requerimientos vs incidentesAranda Software
 
Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2miguelmartinezz
 
METODOLOGIA PMI
METODOLOGIA PMIMETODOLOGIA PMI
METODOLOGIA PMI
Christian Rochina
 

Destacado (9)

The data
The dataThe data
The data
 
Perfil de mercado cipa can
Perfil de mercado cipa canPerfil de mercado cipa can
Perfil de mercado cipa can
 
Crowsourci
CrowsourciCrowsourci
Crowsourci
 
Yourprezi
YourpreziYourprezi
Yourprezi
 
Sig
SigSig
Sig
 
3 requerimientos vs incidentes
3 requerimientos vs incidentes3 requerimientos vs incidentes
3 requerimientos vs incidentes
 
Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2Actividades de-sistemas-de-informacion-1234794898429532-2
Actividades de-sistemas-de-informacion-1234794898429532-2
 
Perfil de mercado
Perfil de mercadoPerfil de mercado
Perfil de mercado
 
METODOLOGIA PMI
METODOLOGIA PMIMETODOLOGIA PMI
METODOLOGIA PMI
 

Similar a Mercado negro y ciber crimen

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosErick Israel
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Ciber crimen
Ciber crimenCiber crimen
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Marco Carranza
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
Willian Garcia
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 

Similar a Mercado negro y ciber crimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 

Más de miguelmartinezz

CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
miguelmartinezz
 
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
miguelmartinezz
 
Bases de datos
Bases de datosBases de datos
Bases de datos
miguelmartinezz
 
Bases de datos
Bases de datosBases de datos
Bases de datos
miguelmartinezz
 
CUADRO DE COMANDOS
CUADRO DE COMANDOSCUADRO DE COMANDOS
CUADRO DE COMANDOS
miguelmartinezz
 
Ciclo de vida de los datos
Ciclo de vida de los datosCiclo de vida de los datos
Ciclo de vida de los datos
miguelmartinezz
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 

Más de miguelmartinezz (11)

CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
 
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACIONCONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
CONTROL EN EL DESEMPEÑO EN LOS SISTEMAS DE INFORMACION
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
CRM
CRMCRM
CRM
 
ERP
ERPERP
ERP
 
CUADRO DE COMANDOS
CUADRO DE COMANDOSCUADRO DE COMANDOS
CUADRO DE COMANDOS
 
Ciclo de vida de los datos
Ciclo de vida de los datosCiclo de vida de los datos
Ciclo de vida de los datos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Negocio electrónico
Negocio electrónicoNegocio electrónico
Negocio electrónico
 
Manual usuario imo
Manual usuario imoManual usuario imo
Manual usuario imo
 

Mercado negro y ciber crimen

  • 1. MERCADO NEGRO Y CIBER CRIMEN MERCADO NEGRO Y CIBER CRIMEN Se define como el acto en el que se vende un bien o servicio a bajo precio sin haber cumplido los estándares económicos o el robo por medio virtual Utilizar la inteligencia de conocimientos sistemáticos para utilizarla en la web y tener beneficios económicos, consiste en robar datos personales a las personas, En general roban cuentas bancarias, cuyos objetivos es tener ingresos que generan virus informáticos para obtener cuentas bancarias o de usuarios LOS CIUDADANOS DESPROTEGIDOS Pueden estar involucrados en delitos informáticos, no solo es para robar dinero. Este caso ocurre principalmente para las empresas grandes MALWARE: ANTES SE Manejaban 5000 ahora son 63.000 diarias Antes 93.000 paso de 14 a 60.000 en el 2010 Los profesionales del crimen: son programadores que mantienen conocimientos informáticos, técnicos expertos, proveedores de hosting (proveer para crear paguinas web), EVOLUCION DEL MALWERE Crecimiento del mas del 50%, creciendo para el 2010. Programadores, distribuidores, hacker PROGRAMAS: Crean zonas de un software y el Malware es el espacio creado para hacer el crimen HACKER: Conoce mucho sobre diversos temas independiente que sea informática. DEFRAUDADORES: Despliegan diversos sistemas de pishing VENDEDORES: Controlan las cuentas de las victimas para obtener ingresos monetarios. MULEROS: Gusanos de internet, son intermediarios que se utilizan para cumplir el cibercrimen. LIDERES DE LA ORGAIZACION: Crean los sistemas para comerter pero sin conocimiento y crean los objetivos
  • 2. ¿Qué HACER? Cambiar clave, informar, evitar las páginas sospechosas, pueden solicitar una denuncia. Medidas cautelares 1. Prevencion, y cuidado con la informacion que se publica en el INTERNET, no toda informacion puesta es utilizada correctamente 2. No solo recibir el extracto bancario pues nos pueden robar que aunque no es significativo pueden. 3. Targetas de crédito deben ser grabadas en el banco para evitar la reutilización