SlideShare a Scribd company logo
1 of 11
1.4 SEGURIDAD EN LAS TICS

    Danna Yanel Salazar Cruz.
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET
1.- DINERO
2.- INFORMACION
3.- CONCEPTOS
Agenda

• Delitos Informáticos vs. Ataques Informáticos
  Estadísticas y Problemática
  ¿Quiénes son los Ciber Delincuentes?
  Tipos de Delitos y Ataques Informáticos
  Panorama Internacional Conveniode
  Cibercriminalidad Legislación Estadounidense
  Situación en México Casos y Estadísticas
  Legislación Persecución y Proceso Penal
  Estrategias de prevención
¿Qué es un delito informático?

Los delitos informáticos(DI) son aquellas
actividades ilícitasque: Se cometen mediante el
uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la
informática es el medio o instrumento para
realizar un delito); o Tienen por objeto causar
daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos per se)
Otras definiciones de DI
Otras definiciones de DI La realización de una
acción que, reuniendolas características que
delimitan el concepto dedelito, se allevada a
caboutilizando un elemento informático y/o
telemático, o vulnerandolos derechos del
titular de un elemento informático, y ase a
hardware o software.
Joel A. Gómez Treviño, D.R. © 2008
       Diferenci a importante
Delito informático es la conducta típica,
antijurídica, culpable y punible, en que se
tiene a las computadoras como instrumento o
fin.
Ataque informático es la conducta
inapropiada que también causa daños
informáticos pero no esta contemplada en la
legislación como delito
Agenda
Delitos Informáticos vs. Ataques Informáticos
Estadísticas y Problemática ¿Quiénes son los
Ciber-Delincuentes? Tipos de Delitos y
Ataques Informáticos Panorama Internacional
Convenio de Cibercriminalidad Legislación
Estadounidense Situación en México Casos y
Estadísticas Legislación Persecución y Proceso
Penal Estrategias deprevención
Estadísticas

 En los estados unidos, los expertos estiman el
phising y otros fraudes por internet le cuestan a
los consumidores $1.2 millones de euros
anualmente

En Alemania, oficiales consideran que el phising
ha costado más de $4.5 millones de euros a los
consumidores, y esta cifra solo revela lo que la
autoridad ha investigado.
Problemática
 Los ataques más significativos son transnacionales por
diseño y con víctimas en todo el mundo.
Contínuamente a parecerán aspectos o conflictos de
jurisdicción en múltiples países. Los ciber delincuentes
explotan las debilidades existentes en las leyes y
prácticas de ejecución de los países, exponiendo a
todos los demás países que van más allá de su
capacidad de responder unilateral obilateralmente. La
velocidad y complejidad técnica de las actividades
cibernéticas requiere de procedimientos pre-acordados
entre la comunidad internacional para lograrla
cooperación en investigaciones y para responder a
ataques y amenazas.
• http://www.delitosinformaticos.mx/blog/

More Related Content

What's hot

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoDn_elaR
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 

What's hot (14)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 

Viewers also liked

Viewers also liked (20)

CONTAMINACIÓN DEL AGUA
CONTAMINACIÓN DEL AGUACONTAMINACIÓN DEL AGUA
CONTAMINACIÓN DEL AGUA
 
Informe samba
Informe sambaInforme samba
Informe samba
 
Los celulares
Los celularesLos celulares
Los celulares
 
China and the world economy
China and the world economyChina and the world economy
China and the world economy
 
Redes 1
Redes 1Redes 1
Redes 1
 
Monster ice
Monster iceMonster ice
Monster ice
 
Andrea loperena examen parcial
Andrea loperena examen parcialAndrea loperena examen parcial
Andrea loperena examen parcial
 
Importancia de la investigacion en la formacion del Economista
Importancia de la investigacion en la formacion del EconomistaImportancia de la investigacion en la formacion del Economista
Importancia de la investigacion en la formacion del Economista
 
Quimica diez cinco forever
Quimica diez cinco foreverQuimica diez cinco forever
Quimica diez cinco forever
 
Capitulo 2(borrador)
Capitulo 2(borrador)Capitulo 2(borrador)
Capitulo 2(borrador)
 
Unidades didacticas departamento_pedagogia
Unidades didacticas departamento_pedagogiaUnidades didacticas departamento_pedagogia
Unidades didacticas departamento_pedagogia
 
P ower point cristina e idoia def
P ower point cristina e idoia defP ower point cristina e idoia def
P ower point cristina e idoia def
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
 
Podcast laura y luisa 11.02
Podcast laura y luisa 11.02Podcast laura y luisa 11.02
Podcast laura y luisa 11.02
 
Web2.0
Web2.0Web2.0
Web2.0
 
Desarrollo científico_e_innovación_en_los_pa íses_emergentes
Desarrollo científico_e_innovación_en_los_pa íses_emergentesDesarrollo científico_e_innovación_en_los_pa íses_emergentes
Desarrollo científico_e_innovación_en_los_pa íses_emergentes
 
Semana Santa Torrejon 2014: Encuentro Doloroso
Semana Santa Torrejon 2014: Encuentro DolorosoSemana Santa Torrejon 2014: Encuentro Doloroso
Semana Santa Torrejon 2014: Encuentro Doloroso
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Katherinne cardenas 3 fi ma
Katherinne cardenas 3 fi maKatherinne cardenas 3 fi ma
Katherinne cardenas 3 fi ma
 
clase 2
clase 2clase 2
clase 2
 

Similar to Dannis.bonita

Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 

Similar to Dannis.bonita (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Dannis.bonita

  • 1. 1.4 SEGURIDAD EN LAS TICS Danna Yanel Salazar Cruz.
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET 1.- DINERO 2.- INFORMACION 3.- CONCEPTOS
  • 3.
  • 4. Agenda • Delitos Informáticos vs. Ataques Informáticos Estadísticas y Problemática ¿Quiénes son los Ciber Delincuentes? Tipos de Delitos y Ataques Informáticos Panorama Internacional Conveniode Cibercriminalidad Legislación Estadounidense Situación en México Casos y Estadísticas Legislación Persecución y Proceso Penal Estrategias de prevención
  • 5. ¿Qué es un delito informático? Los delitos informáticos(DI) son aquellas actividades ilícitasque: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos per se)
  • 6. Otras definiciones de DI Otras definiciones de DI La realización de una acción que, reuniendolas características que delimitan el concepto dedelito, se allevada a caboutilizando un elemento informático y/o telemático, o vulnerandolos derechos del titular de un elemento informático, y ase a hardware o software.
  • 7. Joel A. Gómez Treviño, D.R. © 2008 Diferenci a importante Delito informático es la conducta típica, antijurídica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la legislación como delito
  • 8. Agenda Delitos Informáticos vs. Ataques Informáticos Estadísticas y Problemática ¿Quiénes son los Ciber-Delincuentes? Tipos de Delitos y Ataques Informáticos Panorama Internacional Convenio de Cibercriminalidad Legislación Estadounidense Situación en México Casos y Estadísticas Legislación Persecución y Proceso Penal Estrategias deprevención
  • 9. Estadísticas En los estados unidos, los expertos estiman el phising y otros fraudes por internet le cuestan a los consumidores $1.2 millones de euros anualmente En Alemania, oficiales consideran que el phising ha costado más de $4.5 millones de euros a los consumidores, y esta cifra solo revela lo que la autoridad ha investigado.
  • 10. Problemática Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Contínuamente a parecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciber delincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral obilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograrla cooperación en investigaciones y para responder a ataques y amenazas.