SlideShare una empresa de Scribd logo
1 de 14
1.4. SEGURIDAD EN LAS TICS

    EDUARDO OROS ACOSTA
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET?
1. Dinero
2. Informacion
Que es un delito informatico?
Los delitos informáticos(DI) son aquellas
  actividades ilícitas que:
• Se cometen mediante el uso de
  computadoras, sistemas informáticos u otros
  dispositivos de comunicación(la informática es el
  medio o instrumento para realizar un delito); o
• Tienen por objeto causar daños, provocar
  pérdidas o impedir el uso de sistemas
  informáticos(delitos per se).
Otras definiciones DI
• La realización de una acción que reuniendo las
  características que delimitan el concepto de
  delito, sea llevada acabo utilizando un
  elemento informático y/o telemático, o
  vulnerando los derechos del titular de un
  elemento informático, ya sea hardware o
  software.
Diferencia de importante
• Delito informático es la conducta
  típica, antijurídica, culpable y punible, en que
  se tiene a las computadoras como
  instrumento o fin.
• Ataque informático es la conducta inapropiada
  que también causa daños informáticos pero
  no esta contemplada en la legislación como
  delito.
Agenda.
•   Delitos Informáticos vs Ataques Informáticos:
•   Estadísticas y Problemática
•   ¿Quiénes son los Ciber-Delincuentes?
•   Tipos de Delitos y Ataques Informáticos
•   Panorama Internacional
       Convenio de Cibercriminalidad
       Legislación Estadounidense
•   Situación en México
   Casos y Estadísticas
   Legislación
   Persecución y Proceso Penal
•   Estrategias de prevención
Estadísticas.
• En los Estados Unidos, los expertos estiman
  que el phising y otros fraudes por internet le
  cuestan a los consumidores $1.2millones de
  euros anualmente.
• En Alemania, oficiales consideran que el
  phisingh a costado más de $4.5millones de
  euros a los consumidores, y esta cifras ó lo
  revela lo que la autoridad ha investigado
Problemática.
• Los ataques más significativos son transnacionales por
  diseño y con víctimas en todo el mundo.
 Continuamente aparecerán aspectos o conflictos de
  jurisdicción en múltiples países.
• Los ciberdelincuentes explotan las debilidades existentes
  en las leyes y prácticas de ejecución de los
  países, exponiendo a todos los demás países que van más
  allá de su capacidad de responder unilateral o
  bilateralmente.
• La velocidad y complejidad técnica de las actividades
  cibernéticas requiere de procedimientos pre-acordados
  entre la comunidad internacional para lograr la
  cooperación en investigaciones y para responder a ataques
  y amenazas.
Pirámides del delincuente informatico
•   Terroristas extremistas.
•   Mercenarios y Traficantes de Información
•   Hackers, Crackers y Phreaks.
•   Peligrosidad y daños.
Los delincuentes
• Hackers y Crackers
• Mercenarios y traficantes de información
• Terroristas y Grupos Extremistas.
                 Las victimas.
• Personas físicas al azar y eventualmente
  empresas.
• Empresas, grandes corporativos y personas físicas
  a nivel masivo.
• Gobierno y eventualmente grandes empresas.
Objetivo y características de los ciber
             delincuentes.
• Hackers y Phreaks
 Entrar ilícitamente en sistemas informáticos con
  propósitos de exploración, información o
  curiosidad;
 Muchos buscan errores en sistemas, ganar
  reputación por penetrar sistemas, o dejar en
  ridículo a figuras de la industria o personas
  poderosas;
 Sus crímenes, aunque son ilegales, generalmente
  no intentan causar un daño a la información u
  obtener una ganancia económica.
Eduardo
Eduardo
Eduardo

Más contenido relacionado

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS
DELITOSDELITOS
DELITOS
 

Similar a Eduardo (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Francis
FrancisFrancis
Francis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Eduardo

  • 1. 1.4. SEGURIDAD EN LAS TICS EDUARDO OROS ACOSTA
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET? 1. Dinero 2. Informacion
  • 3. Que es un delito informatico? Los delitos informáticos(DI) son aquellas actividades ilícitas que: • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación(la informática es el medio o instrumento para realizar un delito); o • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos(delitos per se).
  • 4. Otras definiciones DI • La realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada acabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
  • 5. Diferencia de importante • Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. • Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 6. Agenda. • Delitos Informáticos vs Ataques Informáticos: • Estadísticas y Problemática • ¿Quiénes son los Ciber-Delincuentes? • Tipos de Delitos y Ataques Informáticos • Panorama Internacional  Convenio de Cibercriminalidad  Legislación Estadounidense • Situación en México  Casos y Estadísticas  Legislación  Persecución y Proceso Penal • Estrategias de prevención
  • 7. Estadísticas. • En los Estados Unidos, los expertos estiman que el phising y otros fraudes por internet le cuestan a los consumidores $1.2millones de euros anualmente. • En Alemania, oficiales consideran que el phisingh a costado más de $4.5millones de euros a los consumidores, y esta cifras ó lo revela lo que la autoridad ha investigado
  • 8. Problemática. • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo.  Continuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. • Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. • La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 9. Pirámides del delincuente informatico • Terroristas extremistas. • Mercenarios y Traficantes de Información • Hackers, Crackers y Phreaks. • Peligrosidad y daños.
  • 10. Los delincuentes • Hackers y Crackers • Mercenarios y traficantes de información • Terroristas y Grupos Extremistas. Las victimas. • Personas físicas al azar y eventualmente empresas. • Empresas, grandes corporativos y personas físicas a nivel masivo. • Gobierno y eventualmente grandes empresas.
  • 11. Objetivo y características de los ciber delincuentes. • Hackers y Phreaks  Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad;  Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas;  Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica.