EXPOSICI N CIBERDELITO
SUMARIO
1. ANTECEDENTES
2. SITUACIÓN ACTUAL
3. ANÁLISIS
4. CONCLUSIONES
5. PROYECCIONES
CIBERDELITO
ANTECEDENTES
¿Qué es?
Operaciones ilícitas que se realizan
por medio de Internet, que tienen
como
objetivo destruir o dañar
ordenadores, redes de internet y
medios electrónicos.
El Delito Informático abarca casi
todos los ámbitos
Los delitosinformáticos tienen una fuerte
penetración entre las comunidades
virtuales es por ello que algunos casos
empiecen a convertirse en una
problemática de seguridad nacional
EVOLUCION DEL CIBERDELITO
ANTECEDENTES
EPOCA ROMANTICA
COMPRENDIÓ 1996-2000 Y SE
CONOCÍA COMO ERA DE
PROBLEMA DEL VIRUS, LOS
GUSANOS INFORMÁTICOS,
EMPEZARON A PRESENTARSE A
NIVEL EMPRESARIAL Y A NIVEL DE
PERSONASCIBERGUERRA E, ACTUAL
2010 Y 2013, TESTIMONIOS Y LOS
GRANDES ATAQUES, EMPIEZAN A
FIGURAR DENTRO DE LOS TEMAS
DE ALTO IMPACTO COMO
SITUACIONES QUE SE GENERAN A
NIVEL DE GOBIERNOS Y ESTOS
ESTÁN SIENDO FILTRADOS, SE
ESTÁN ROBANDO SECRETOS DE
LOS PAÍSES
EDAD MEDIA
2001-2004. PRIMEROS
ATAQUES QUE SE HACÍAN DE
FORMA ORGANIZADA,
APARECER LOS ATAQUES A
LAS ENTIDADES BANCARIAS,
E –CRIMEN
2007-2009, A NIVEL GLOBAL LOS
ATAQUESSON DESDE
CUALQUIER PARTE DEL MUNDO
Y LAS BANDAS TIENEN GRAN
CONOCIMIENTO TÉCNICO
ESPIONAJE INDUSTRIAL, GUBER
ETAPA DEL FRAUDE
2005 AL 2006: BANDAS
ORGANIZADAS POR
PERSONAS CON ALTOS
CONOCIMIENTOS Y NIVELES
TÉCNICOS AVANZADOS Y
ATAQUES A GRAN ESCALA
ANTECEDENTES
Robo de identidad: Cuando a alguien le roban su información personal con
intención fraudulenta, este es el delito con más rápidocrecimiento en el mundo
¿CÓMO SE PRODUCE?
Revisar la basura en oficina o casa
Robarle su billetera, bolso o cartera
Utilizar técnicas de Hacking (Sniffer o
scanear) en red local o por internet
Utilizar mensajes de correo electrónico
falsos o Phishing
Robar registros personales a sus
empleadores
Tomar datos de sus tarjeta de cajero
Ver su clave de correo mientras lo digita
Aprovecharweb sociales como Twiter
ANTECEDENTES
Las TIC, constituyen instrumentos para el
impulso del desarrollo económico de los
países, pero si se utilizan mal también
pueden ser instrumentos para la ejecución
de delitos contra el patrimonio y la
sociedad en general
ANTECEDENTES
TÍPOS DE CRIMENES DESARROLLADOS
Acoso informático
Explotación de
pornografía infantil
Usurpación de
identidad
Fraude
Nuevossistemas de
terrorismo
Clonación de tarjetas
bancarias
ANTECEDENTES
POBLACION VULNERABLE:
LA INFANCIA
Los
padres
deberían
estar
permanentemente informados si las
escuelas desarrollan algún plan de
capacitación para los niños en materia de
seguridad en Internet.
Participar y apoyar este tipo de
actividades escolares, ya que los
docentes pueden tener un rol elevado
en la vida de los niños ypueden
aprovechar
ese
“modelo”
que
representan para transmitir sugerencias
acerca del comportamiento en la red.
ANTECEDENTES
Según
las
estadísticas
sobre
denuncias, el delito bancario más
común es la clonación de tarjetas, le
siguen el Pishing y el Smishing
Los
ciberdelincuentes
digitales
operan en un entorno de
competencia entre ellos como si
trabajasen en el más feroz mundo de
los negocios. Elsector público, el
financiero y las grandes compañías,
son sus principales objetivos
ANTECEDENTES
Técnicas que
se utilizan
ANTECEDENTES
ANTECEDENTES
ANTECEDENTES
Quiénes nos
¿ amenazan
?
ANTECEDENTES
Ciberataques mas conocidos
Ciberataques más
conocidos
ANTECEDENTES
Ciberataques más
conocidos
Ciberataques más
conocidos
SITUACIÓN ACTUAL
GRUPOS
CORPORATIVOS
(PODERES,INSTITUCIONES)
GRUPO DE PERSONAS
NATURALES
EN NUESTRO PAÍS LOS CIBERDELITOS SE
ORIENTAN A DOS GRUPOS IMPORTANTES
SITUACIÓN ACTUAL
SITUACIÓN ACTUAL
SITUACIÓN ACTUAL
Datos preocupantes fueron corroborados recientemente en el gran evento
internacional que reunió a los más reputados profesionales de la
ciberseguridad y el hackers a nivel mundial en el Mundo Hacker Day
2015.
La empresa de...
Regístrate para leer el documento completo.