SlideShare una empresa de Scribd logo
1.4. SEGURIDAD EN LAS TICS

  LUIS FRANCISCO REYNOSO ODOHUI
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET?
1. Dinero
2. Informacion
Que es un delito informatico?
Los delitos informáticos(DI) son aquellas
  actividades ilícitas que:
• Se cometen mediante el uso de computadoras,
  sistemas informáticos u otros dispositivos de
  comunicación(la informática es el medio o
  instrumento para realizar un delito); o
• Tienen por objeto causar daños, provocar
  pérdidas o impedir el uso de sistemas
  informáticos(delitos per se).
Otras definiciones DI
• La realización de una acción que reuniendo las
  características que delimitan el concepto de
  delito, sea llevada acabo utilizando un
  elemento informático y/o telemático, o
  vulnerando los derechos del titular de un
  elemento informático, ya sea hardware o
  software.
Diferencia de importante
• Delito informático es la conducta típica,
  antijurídica, culpable y punible, en que se
  tiene a las computadoras como instrumento o
  fin.
• Ataque informático es la conducta inapropiada
  que también causa daños informáticos pero
  no esta contemplada en la legislación como
  delito.
Agenda.
•   Delitos Informáticos vs Ataques Informáticos:
•   Estadísticas y Problemática
•   ¿Quiénes son los Ciber-Delincuentes?
•   Tipos de Delitos y Ataques Informáticos
•   Panorama Internacional
       Convenio de Cibercriminalidad
       Legislación Estadounidense
•   Situación en México
   Casos y Estadísticas
   Legislación
   Persecución y Proceso Penal
•   Estrategias de prevención
Estadísticas.
• En los Estados Unidos, los expertos estiman
  que el phising y otros fraudes por internet le
  cuestan a los consumidores $1.2millones de
  euros anualmente.
• En Alemania, oficiales consideran que el
  phisingh a costado más de $4.5millones de
  euros a los consumidores, y esta cifras ó lo
  revela lo que la autoridad ha investigado
Problemática.
• Los ataques más significativos son transnacionales por
  diseño y con víctimas en todo el mundo.
 Continuamente aparecerán aspectos o conflictos de
  jurisdicción en múltiples países.
• Los ciberdelincuentes explotan las debilidades existentes
  en las leyes y prácticas de ejecución de los países,
  exponiendo a todos los demás países que van más allá de
  su capacidad de responder unilateral o bilateralmente.
• La velocidad y complejidad técnica de las actividades
  cibernéticas requiere de procedimientos pre-acordados
  entre la comunidad internacional para lograr la
  cooperación en investigaciones y para responder a ataques
  y amenazas.
Pirámides del delincuente informatico
•   Terroristas extremistas.
•   Mercenarios y Traficantes de Información
•   Hackers, Crackers y Phreaks.
•   Peligrosidad y daños.
Los delincuentes
• Hackers y Crackers
• Mercenarios y traficantes de información
• Terroristas y Grupos Extremistas.
                 Las victimas.
• Personas físicas al azar y eventualmente
  empresas.
• Empresas, grandes corporativos y personas físicas
  a nivel masivo.
• Gobierno y eventualmente grandes empresas.
Objetivo y características de los ciber
             delincuentes.
• Hackers y Phreaks
 Entrar ilícitamente en sistemas informáticos con
  propósitos de exploración, información o
  curiosidad;
 Muchos buscan errores en sistemas, ganar
  reputación por penetrar sistemas, o dejar en
  ridículo a figuras de la industria o personas
  poderosas;
 Sus crímenes, aunque son ilegales, generalmente
  no intentan causar un daño a la información u
  obtener una ganancia económica.
Presentación1
Presentación1
Presentación1

Más contenido relacionado

La actualidad más candente

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
Bryan Castillo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
AntonyFernandez9
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
KIMVERLY QUISPE LUPACA
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Abraham Fernández
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
Nancy
NancyNancy
Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)
quepaso7
 

La actualidad más candente (12)

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nancy
NancyNancy
Nancy
 
Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)
 

Similar a Presentación1

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Cristina Saez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Ciber crimen
Ciber crimenCiber crimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Francis
FrancisFrancis
Francis
quepaso7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
silvafloresmaria
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guido-carlos-mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lineyperez
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
danielalongoria
 

Similar a Presentación1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Francis
FrancisFrancis
Francis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 

Presentación1

  • 1. 1.4. SEGURIDAD EN LAS TICS LUIS FRANCISCO REYNOSO ODOHUI
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET? 1. Dinero 2. Informacion
  • 3. Que es un delito informatico? Los delitos informáticos(DI) son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación(la informática es el medio o instrumento para realizar un delito); o • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos(delitos per se).
  • 4. Otras definiciones DI • La realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada acabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
  • 5. Diferencia de importante • Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. • Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 6. Agenda. • Delitos Informáticos vs Ataques Informáticos: • Estadísticas y Problemática • ¿Quiénes son los Ciber-Delincuentes? • Tipos de Delitos y Ataques Informáticos • Panorama Internacional  Convenio de Cibercriminalidad  Legislación Estadounidense • Situación en México  Casos y Estadísticas  Legislación  Persecución y Proceso Penal • Estrategias de prevención
  • 7. Estadísticas. • En los Estados Unidos, los expertos estiman que el phising y otros fraudes por internet le cuestan a los consumidores $1.2millones de euros anualmente. • En Alemania, oficiales consideran que el phisingh a costado más de $4.5millones de euros a los consumidores, y esta cifras ó lo revela lo que la autoridad ha investigado
  • 8. Problemática. • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo.  Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. • Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. • La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 9. Pirámides del delincuente informatico • Terroristas extremistas. • Mercenarios y Traficantes de Información • Hackers, Crackers y Phreaks. • Peligrosidad y daños.
  • 10. Los delincuentes • Hackers y Crackers • Mercenarios y traficantes de información • Terroristas y Grupos Extremistas. Las victimas. • Personas físicas al azar y eventualmente empresas. • Empresas, grandes corporativos y personas físicas a nivel masivo. • Gobierno y eventualmente grandes empresas.
  • 11. Objetivo y características de los ciber delincuentes. • Hackers y Phreaks  Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad;  Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas;  Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica.