EXPOSICI N CIBERDELITO

Páginas: 5 (1026 palabras) Publicado: 23 de junio de 2015
EL CIBERDELITO COMO AMENAZA A LA SEGURIDAD

SUMARIO
1. ANTECEDENTES
2. SITUACIÓN ACTUAL
3. ANÁLISIS
4. CONCLUSIONES
5. PROYECCIONES

CIBERDELITO

ANTECEDENTES

¿Qué es?
Operaciones ilícitas que se realizan
por medio de Internet, que tienen
como
objetivo destruir o dañar
ordenadores, redes de internet y
medios electrónicos.
El Delito Informático abarca casi
todos los ámbitos

Los delitosinformáticos tienen una fuerte
penetración entre las comunidades
virtuales es por ello que algunos casos
empiecen a convertirse en una
problemática de seguridad nacional

EVOLUCION DEL CIBERDELITO

ANTECEDENTES
EPOCA ROMANTICA
COMPRENDIÓ 1996-2000 Y SE
CONOCÍA COMO ERA DE
PROBLEMA DEL VIRUS, LOS
GUSANOS INFORMÁTICOS,
EMPEZARON A PRESENTARSE A
NIVEL EMPRESARIAL Y A NIVEL DE
PERSONASCIBERGUERRA  E, ACTUAL
2010 Y 2013, TESTIMONIOS Y LOS
GRANDES ATAQUES, EMPIEZAN A
FIGURAR DENTRO DE LOS TEMAS
DE ALTO IMPACTO COMO
SITUACIONES QUE SE GENERAN A
NIVEL DE GOBIERNOS Y ESTOS
ESTÁN SIENDO FILTRADOS, SE
ESTÁN ROBANDO SECRETOS DE
LOS PAÍSES

EDAD MEDIA
2001-2004. PRIMEROS
ATAQUES QUE SE HACÍAN DE
FORMA ORGANIZADA,
APARECER LOS ATAQUES A
LAS ENTIDADES BANCARIAS,

E –CRIMEN
2007-2009, A NIVEL GLOBAL LOS
ATAQUESSON DESDE
CUALQUIER PARTE DEL MUNDO
Y LAS BANDAS TIENEN GRAN
CONOCIMIENTO TÉCNICO
ESPIONAJE INDUSTRIAL, GUBER

ETAPA DEL FRAUDE
2005 AL 2006: BANDAS
ORGANIZADAS POR
PERSONAS CON ALTOS
CONOCIMIENTOS Y NIVELES
TÉCNICOS AVANZADOS Y
ATAQUES A GRAN ESCALA

ANTECEDENTES
Robo de identidad: Cuando a alguien le roban su información personal con
intención fraudulenta, este es el delito con más rápidocrecimiento en el mundo

¿CÓMO SE PRODUCE?
 Revisar la basura en oficina o casa
 Robarle su billetera, bolso o cartera
 Utilizar técnicas de Hacking (Sniffer o
scanear) en red local o por internet
 Utilizar mensajes de correo electrónico
falsos o Phishing
 Robar registros personales a sus
empleadores
 Tomar datos de sus tarjeta de cajero
 Ver su clave de correo mientras lo digita
 Aprovecharweb sociales como Twiter

ANTECEDENTES

Las TIC, constituyen instrumentos para el
impulso del desarrollo económico de los
países, pero si se utilizan mal también
pueden ser instrumentos para la ejecución
de delitos contra el patrimonio y la
sociedad en general

ANTECEDENTES
TÍPOS DE CRIMENES DESARROLLADOS
Acoso informático
Explotación de
pornografía infantil
Usurpación de
identidad
Fraude
Nuevossistemas de
terrorismo
Clonación de tarjetas
bancarias

ANTECEDENTES

POBLACION VULNERABLE:

LA INFANCIA

Los
padres
deberían
estar
permanentemente informados si las
escuelas desarrollan algún plan de
capacitación para los niños en materia de
seguridad en Internet.

Participar y apoyar este tipo de
actividades escolares, ya que los
docentes pueden tener un rol elevado
en la vida de los niños ypueden
aprovechar
ese
“modelo”
que
representan para transmitir sugerencias
acerca del comportamiento en la red.

ANTECEDENTES
Según
las
estadísticas
sobre
denuncias, el delito bancario más
común es la clonación de tarjetas, le
siguen el Pishing y el Smishing

Los
ciberdelincuentes
digitales
operan en un entorno de
competencia entre ellos como si
trabajasen en el más feroz mundo de
los negocios. Elsector público, el
financiero y las grandes compañías,
son sus principales objetivos

ANTECEDENTES

Técnicas que
se utilizan

ANTECEDENTES

ANTECEDENTES

ANTECEDENTES

Quiénes nos
¿ amenazan

?

ANTECEDENTES
Ciberataques mas conocidos

Ciberataques más
conocidos

ANTECEDENTES

Ciberataques más
conocidos

Ciberataques más
conocidos

SITUACIÓN ACTUAL
GRUPOS
CORPORATIVOS
(PODERES,INSTITUCIONES)

GRUPO DE PERSONAS
NATURALES

EN NUESTRO PAÍS LOS CIBERDELITOS SE
ORIENTAN A DOS GRUPOS IMPORTANTES

SITUACIÓN ACTUAL

SITUACIÓN ACTUAL

SITUACIÓN ACTUAL
Datos preocupantes fueron corroborados recientemente en el gran evento
internacional que reunió a los más reputados profesionales de la
ciberseguridad y el hackers a nivel mundial en el Mundo Hacker Day
2015.

La empresa de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LA EXPOSICI N
  • Exposici N De E
  • Exposici N
  • Mi Exposici N
  • Exposici N
  • Exposici N
  • Exposici N
  • EXPOSICI N

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS