SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
"Problema real que muestra
alarmantes incrementos y que afecta
    a organizaciones publicas y
             privadas"
Ciberdelincuencia

Las redes sociales, el fácil acceso
a internet desde casi cualquier
lugar y el auge de los
"Smartphones«       o      telefonos
inteligentes (BlackBerry, Palm, etc)
han venido a cambiar el modo de
vida de millones de personas.

                                       El internet se ha extendido por todo
                                       el planeta, y la información viaja en
                                       segundos, literalmente a la velocidad
                                       de la luz gracias a la fibra óptica.
Ciberdelincuencia

Pero toda esta revolución tecnológica, se ha convertido en un campo
fructífero para la ciberdelincuencia. Fraudes, Robo de Identidad,
Malwares (Trojanos, Spywares, etc), existen muchos tipos de
amenazas que se han extendido a lo largo de la red.

    • IBM acaba de publicar un informe en el que asegura detectar 13.000 millones
      de alertas de seguridad cada día, lo que implica unos 150.000 eventos por
      segundo.
                                                                      Informe de Tendencias y Riesgos 2010 – IBM
                                                        http://www-03.ibm.com/press/es/es/pressrelease/34187.wss

    • Kaspersky en su último informe afirma que, en 2010, el número de programas
      maliciosos diseñados para robar datos personales a usuarios se ha
      incrementado en más del 100%
      http://www.channelpartner.es/Noticias/201104110038/Internet-Kaspersky-analiza-el-mercado-negro-del-robo-de-datos.aspx
Ciberdelincuencia


Los      delincuentes    han
aprovechado               las
vulnerabilidades tanto del
software como de la
psicología humana para
concebir un amplio espectro
de amenazas, como son los
ataques       de     spyware,
phishing, adware, rootkits,
spam o redes de bots.

                       Informe de Criminologia Virtual 2009– McAfee ®
Ciberdelincuencia

"La ciberdelincuencia es un problema
en auge que nos afecta negativamente
a todos. Aunque en la última década se
ha trabajado mucho para combatirla,
los delincuentes siguen teniendo la
delantera. Según algunos expertos, un
ataque informático podría llegar a ser
económicamente más devastador que
los ataques físicos perpetrados el 11 de
septiembre de 2001, lo que constituye
una prueba clara y evidente de que el
alcance puede ser devastador".

Dave DeWalt, Presidente y Director
Ejecutivo de McAfee Inc.
Ciberdelincuencia

El objetivo principal de un ciberdelincuente es
obtener un beneficio económico. El robo de
bases de datos y secretos industriales es un
peligro latente en el mundo actual donde la
información ha adquirido un valor importante
dentro de las organizaciones publicas y
privadas.

                     En 2009 ocurrieron los ataques de Denegación de
                     servicios distribuidos (DDoS) contra Estados Unidos y
                     Corea del Sur con supuesto origen de Corea del
                     Norte, así como varios ataques contra activistas
                     tibetanos y empresas norteamericanas con el
                     espionaje industrial como objetivo y supuesto origen
                     chino.
Ciberdelincuencia

         En Agosto de 2003 un
         gusano de red de Windows
         llamado Blaster provocó un
         apagón en la costa Este de
         los Estados unidos, con
         perdidas estimadas en 5
         billones de Dolares.
          Fuente: S21sec Informe Anual de Fraude Online
                                                    2009
         https://cert.s21sec.com/index.php?option=com_re
              mository&Itemid=53&func=finishdown&id=32
Ciberdelincuencia

• El concepto de Ciberguerra cada
  vez es mas frecuente y tiene una
  mayor presencia en los medios, a
  pesar de ser algo difuso.
• Mas allá del sensacionalismo que
  comporta este tipo de noticias, la
  realidad es que los ataques contra
  infraestructuras     críticas   de
  organizaciones y países están a la
  orden del día, siendo ataques
  muchas veces coordinados y con
  origen en una zona geográfica
  concreta lo que da pie a hablar de
  conflictos entre países.
Ciberdelincuencia

Si bien los ataques por medio de las redes ocurres en muchas ocasiones desde lugares muy lejanos y de maneras
sofisticadas, la fuga de información ocurre dentro de las organizaciones por parte de sus propios empleados.

•   En un reportaje del año 2007 de la revista
    expansión mencionan que los mismos empleados
    usan las memorias USB o hasta los iPods para
    robar información y que 82% de los robos de datos
    suceden al interior de las propias empresas.
                                 Fuente: CNNExpansión
http://www.cnnexpansion.com/tecnologia/2007/10/16/ro
                 bo-de-informacion-el-enemigo-en-casa

•   En Marzo del 2010 En Valladolid, España en el 6
    ex empleados de una empresa de la ciudad de
    Boecillo fueron detenidos por robo de información
    con valor de 1,400,000 Euros.
                                     Fuente:Lukor.com
                             http://www.lukor.com/not-
                    soc/sucesos/portada/11011815.htm
Ciberdelincuencia

En 2009 México junto con Brasil se había
colocado como las naciones con mayor
número de bandas de ciberdelincuentes en
América Latina, y en el lugar 17 del top 20
de los países con mayor actividad maliciosa
del mundo, advierten autoridades y
empresas.



La firma Panda Security dice recibir casi 50
mil nuevos códigos maliciosos al día,
cuando hace unos meses eran 37 mil.



                                                                             Fuente: Sipse.com
                     http://www.sipse.com/noticias/15416-encabeza-mexico-ciberdelincuencia.html
Ciberdelincuencia

Como podemos ver en México esto no es un problema aislado.
   – "Se estan encontrando nuevos grupos subiéndose a la red, como
     los narcotraficantes y los distribuidores de código malicioso por
     medio de archivos MP3 y hasta grupos guerrilleros", describió un
     especialista de la PFP".




                                                                        Fuente: Sipse.com
                http://www.sipse.com/noticias/15416-encabeza-mexico-ciberdelincuencia.html
Ciberdelincuencia

Recientemente el Cisen informó que del 1 de enero de 2007 al 31 de enero de 2011 sufrió 211 mil
262 ataques cibernéticos, lo que significa que cada año fue atacado en 52 mil 815 ocasiones, un
promedio de 145 al día.
                                                                                             Fuente: Milenio
                                                                          http://www.milenio.com/node/679859
Ciberdelincuencia

El 3 de julio de 2010 se dio a conocer mediante el Diario Oficial de la Federación la
publicación del Manual Administrativo de Aplicación General en Materia de TIC
(MAAGTIC), creado por la Secretaría de la Función Pública, y este entre otros puntos
abarca la implementación de medidas de mitigación de vulnerabilidades y riesgos en la
gestión de la información.

El MAAGTIC tiene por objeto establecer las disposiciones administrativas en materia
de tecnologías de la información y comunicaciones que se deberán observar en el
ámbito de la Administración Pública Federal y, en lo conducente, en la Procuraduría
General de la República, como parte de la estrategia de gobierno digital orientada a
coordinar las políticas y programas en esa materia, para homologar y armonizar reglas
y acciones definidas y contar con procesos uniformes para el aprovechamiento y
aplicación.

Mais conteúdo relacionado

Mais procurados

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 

Mais procurados (20)

Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 

Semelhante a Ciberdelincuencia 2011

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Guada Rivas
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arnykant
 

Semelhante a Ciberdelincuencia 2011 (20)

Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Ciberdelincuencia 2011

  • 1. "Problema real que muestra alarmantes incrementos y que afecta a organizaciones publicas y privadas"
  • 2. Ciberdelincuencia Las redes sociales, el fácil acceso a internet desde casi cualquier lugar y el auge de los "Smartphones« o telefonos inteligentes (BlackBerry, Palm, etc) han venido a cambiar el modo de vida de millones de personas. El internet se ha extendido por todo el planeta, y la información viaja en segundos, literalmente a la velocidad de la luz gracias a la fibra óptica.
  • 3. Ciberdelincuencia Pero toda esta revolución tecnológica, se ha convertido en un campo fructífero para la ciberdelincuencia. Fraudes, Robo de Identidad, Malwares (Trojanos, Spywares, etc), existen muchos tipos de amenazas que se han extendido a lo largo de la red. • IBM acaba de publicar un informe en el que asegura detectar 13.000 millones de alertas de seguridad cada día, lo que implica unos 150.000 eventos por segundo. Informe de Tendencias y Riesgos 2010 – IBM http://www-03.ibm.com/press/es/es/pressrelease/34187.wss • Kaspersky en su último informe afirma que, en 2010, el número de programas maliciosos diseñados para robar datos personales a usuarios se ha incrementado en más del 100% http://www.channelpartner.es/Noticias/201104110038/Internet-Kaspersky-analiza-el-mercado-negro-del-robo-de-datos.aspx
  • 4. Ciberdelincuencia Los delincuentes han aprovechado las vulnerabilidades tanto del software como de la psicología humana para concebir un amplio espectro de amenazas, como son los ataques de spyware, phishing, adware, rootkits, spam o redes de bots. Informe de Criminologia Virtual 2009– McAfee ®
  • 5. Ciberdelincuencia "La ciberdelincuencia es un problema en auge que nos afecta negativamente a todos. Aunque en la última década se ha trabajado mucho para combatirla, los delincuentes siguen teniendo la delantera. Según algunos expertos, un ataque informático podría llegar a ser económicamente más devastador que los ataques físicos perpetrados el 11 de septiembre de 2001, lo que constituye una prueba clara y evidente de que el alcance puede ser devastador". Dave DeWalt, Presidente y Director Ejecutivo de McAfee Inc.
  • 6. Ciberdelincuencia El objetivo principal de un ciberdelincuente es obtener un beneficio económico. El robo de bases de datos y secretos industriales es un peligro latente en el mundo actual donde la información ha adquirido un valor importante dentro de las organizaciones publicas y privadas. En 2009 ocurrieron los ataques de Denegación de servicios distribuidos (DDoS) contra Estados Unidos y Corea del Sur con supuesto origen de Corea del Norte, así como varios ataques contra activistas tibetanos y empresas norteamericanas con el espionaje industrial como objetivo y supuesto origen chino.
  • 7. Ciberdelincuencia En Agosto de 2003 un gusano de red de Windows llamado Blaster provocó un apagón en la costa Este de los Estados unidos, con perdidas estimadas en 5 billones de Dolares. Fuente: S21sec Informe Anual de Fraude Online 2009 https://cert.s21sec.com/index.php?option=com_re mository&Itemid=53&func=finishdown&id=32
  • 8. Ciberdelincuencia • El concepto de Ciberguerra cada vez es mas frecuente y tiene una mayor presencia en los medios, a pesar de ser algo difuso. • Mas allá del sensacionalismo que comporta este tipo de noticias, la realidad es que los ataques contra infraestructuras críticas de organizaciones y países están a la orden del día, siendo ataques muchas veces coordinados y con origen en una zona geográfica concreta lo que da pie a hablar de conflictos entre países.
  • 9. Ciberdelincuencia Si bien los ataques por medio de las redes ocurres en muchas ocasiones desde lugares muy lejanos y de maneras sofisticadas, la fuga de información ocurre dentro de las organizaciones por parte de sus propios empleados. • En un reportaje del año 2007 de la revista expansión mencionan que los mismos empleados usan las memorias USB o hasta los iPods para robar información y que 82% de los robos de datos suceden al interior de las propias empresas. Fuente: CNNExpansión http://www.cnnexpansion.com/tecnologia/2007/10/16/ro bo-de-informacion-el-enemigo-en-casa • En Marzo del 2010 En Valladolid, España en el 6 ex empleados de una empresa de la ciudad de Boecillo fueron detenidos por robo de información con valor de 1,400,000 Euros. Fuente:Lukor.com http://www.lukor.com/not- soc/sucesos/portada/11011815.htm
  • 10. Ciberdelincuencia En 2009 México junto con Brasil se había colocado como las naciones con mayor número de bandas de ciberdelincuentes en América Latina, y en el lugar 17 del top 20 de los países con mayor actividad maliciosa del mundo, advierten autoridades y empresas. La firma Panda Security dice recibir casi 50 mil nuevos códigos maliciosos al día, cuando hace unos meses eran 37 mil. Fuente: Sipse.com http://www.sipse.com/noticias/15416-encabeza-mexico-ciberdelincuencia.html
  • 11. Ciberdelincuencia Como podemos ver en México esto no es un problema aislado. – "Se estan encontrando nuevos grupos subiéndose a la red, como los narcotraficantes y los distribuidores de código malicioso por medio de archivos MP3 y hasta grupos guerrilleros", describió un especialista de la PFP". Fuente: Sipse.com http://www.sipse.com/noticias/15416-encabeza-mexico-ciberdelincuencia.html
  • 12. Ciberdelincuencia Recientemente el Cisen informó que del 1 de enero de 2007 al 31 de enero de 2011 sufrió 211 mil 262 ataques cibernéticos, lo que significa que cada año fue atacado en 52 mil 815 ocasiones, un promedio de 145 al día. Fuente: Milenio http://www.milenio.com/node/679859
  • 13. Ciberdelincuencia El 3 de julio de 2010 se dio a conocer mediante el Diario Oficial de la Federación la publicación del Manual Administrativo de Aplicación General en Materia de TIC (MAAGTIC), creado por la Secretaría de la Función Pública, y este entre otros puntos abarca la implementación de medidas de mitigación de vulnerabilidades y riesgos en la gestión de la información. El MAAGTIC tiene por objeto establecer las disposiciones administrativas en materia de tecnologías de la información y comunicaciones que se deberán observar en el ámbito de la Administración Pública Federal y, en lo conducente, en la Procuraduría General de la República, como parte de la estrategia de gobierno digital orientada a coordinar las políticas y programas en esa materia, para homologar y armonizar reglas y acciones definidas y contar con procesos uniformes para el aprovechamiento y aplicación.