CIBERCRIMEN Fiorella Cáceres López.  CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la.

Slides:



Advertisements
Presentaciones similares
RED BOTNET.
Advertisements

PREVENIR LOS “CIBER ATAQUES”
Robo de Identidad.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Redes sociales de Internet 1.Tecnología, Internet y redes sociales. ¿No es todo lo mismo? ¿dónde queda cada una? 2.Teniendo.
La Importancia de la Seguridad Cibernética Corporativa.
Grupo:105 Presentación Word. Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. bastante.
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
GRUPO LEXNET Formado por cuatro estudiantes de Grado de Derecho en la UOC: Antonio Cantallops Mehdía Chrif Luis Ochoa Manuel Rico.
SEGUNDA CLASE Protección jurídica de datos Bases de datos Protección jurídica del software.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
Arriaga Escorza Laura 202 CECYTEM NEZA II Profesora: Soledad Guadalupe P. P.
Correo SPAM  SPAM (Simultaneosly Posted Advertising Message)  Mensajes publicitarios de publicaci ó n simultanea  El primer correo electr ó nico basura.
“e-Commerce como herramienta de desarrollo del Mercado de artesanías en el estado de Jalisco” Que presenta: Ada Luz Soto Como requisito final para obtener.
Elementos de Ciberguerra en Redes WAN para la Defensa
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Vocabulario Tuenti “Móviles: una revolución en la salud”
Digitalización de la información. La digitalización consiste en la transformación de la información analógica, propia de la naturaleza en información digital.
E-business y comercio electrónico Por Jesse Ruiz.
INTERNET Y EL MARKETING
TEMA: NUEVOS MEDIOS DE COMUNICACIÓN Realizado por: María Eulalia Espinoza.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Historia Correo Electrónico 1971 Aunque los antecedentes del correo electrónico hay que buscarlos unos pocos años antes, no es hasta 1971 cuando Ray Tomlinson,
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
EL SERVICIO VOLUNTARIO EUROPEO. ¿QUE ES LA ASOCIACIÓN G.S. “ERYTEEIA”? Somos una asociación voluntaria que trabaja en diversos campos Voluntariado Socio-educativo.
EL DESARROLLO TERRITORIAL: UNA MIRADA DESDE LAS FINANZAS SUBNACIONALES Fernando Carrión M.
SEGURIDAD PUBLICA INTEGRANTE: - DEL OLMO GUERRERO CRIZ DANIELA.
Encuesta de Opinión Pública de Receptores de Remesas en México Ciudad de México, D.F., México 2 de Febrero del 2007.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
INTRODUCCIÓN DE LAS NUEVAS TECNOLOGÍAS EN LOS TRABAJOS DEL ÁREA DE RELIGIÓN REALIZACIÓN DE TRABAJOS EN PÁGINA WEB (Colegio ERAIN Ikastetxea) Trabajo de.
La netiqueta se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe tener en cuenta y se basa en el respeto hacia el otro.
Relación entre filosofía y ciencia
DAVID DOBRONSKY 1 bachillerato ¨A¨. 1. ¿Qué es? 2. Utilidades 3. Diferencia entre blog y website 4. Programas 5. Estructura 6. Blogger.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática W97M / Downloader.
PARADIGMAS MACROECONÓMICOS. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD FERMÍN TORO. PARADIGMAS.
RESPIRA EN EDUCACIÓN necesita recaudar dinero, pero no hay presupuesto para una campaña. Por eso, buscamos una forma de lograrlo desde nuestros propios.
Noviembre Alumnas:  Autorino, Ana Clara  Bustos, Bettina Nicole  Pérez Márquez, María Agustina 1º año B.
La historia de Internet. Carmen Martínez Acuñas Lucía Mateo Medrano Ana Ponce Maya.
Se basa en la consulta de documentos Documento: todo texto o soporte susceptible de lectura o interpretación Se trata de la tarea realizada con más asiduidad.
NUEVOS HORIZONTES EN LA COOPERACION TRIBUTARIA Dr. Héctor Santiago Serravalle Jujuy, Argentina - Octubre 2006 XVI ENCUENTRO INTERNACIONAL DE ADMINISTRADORES.
LAS LEYES DE LA TERMODINÁMICA. Las leyes de la termodinámica que se desarrollarán serán:  Ley cero de la termodinámica o principio del equilibrio termodinámico.
Perú: El MEF y el cambio climático (Institucionalidad) Javier Roca Fabian Dirección General de Asuntos de Economía Internacional, Competencia y Productividad.
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
8B C OLEGIO PARROQUIAL SAN JOSE DE FONTIBON.  Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Libgraphite Malware.
3.3 El Portafolio de Evidencias Digital como Instrumento de Evaluación.
Conceptos básicos para Educación tecnológica. Invención:  Es crear algo nuevo.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
Aplicaciones contemporáneas de la Psicología
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Nymaim GozNym Malware.
¿Qué es la Propiedad Intelectual?. ¿Qué es la propiedad intelectual? La propiedad intelectual se refiere a las creaciones de la mente: invenciones, obras.
Navegadores Un navegador es un software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente escritos en código HTML, desde.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Melissa Victoria Mendiola Peralta.  Los algoritmos son las series de pasos por los cuales se resuelven los problemas.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Posibles rasgos psicológicos de las cejas y comportamientos del hacker después de su objetivo. Investigación Digital Forense Ing. Jesus Huerta Martinez.
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
El ser humano actual, haciendo uso de las nuevas tecnologías, puede recibir en un solo día, una cantidad de información similar a la que recibían los individuos.
Tecnología, Información y Comunicación Constanza Baroni – Cuarto año – INSM – TIC.
Stephanie Diaz Santana SEMI * La cominicacion escrita es una de las principales formas de cominicacion entre los seres humanos; a diferencia de.
VIOLENCIA INTRAFAMILIAR PAPEL Y FALENCIAS DE LA JUSTICIA ANTE ESTA PROBLEMÁTICA PROPUESTAS PARA ACOMPAÑAR DESDE LA JUSTICIA A UN CAMBIO SOCIAL.
Transcripción de la presentación:

CIBERCRIMEN Fiorella Cáceres López

 CYBERCRIMEN EN EL PERU Y LA TECNICA LEGISLATIVA Para tratar el tema de cybercrimen en el Perú, empezaremos con la definición de cybercrimen: Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen. Según el diccionario de la Real Academia Española de la lengua, ciber se define como: “Significa cibernético, Ciberespacio, cibernauta.” Su origen es la palabra griega kibernao, que significa pilotar una nave.” Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo.

 El cybercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. El cybercrimen conocidos en el Perú como delitos informáticos se presenta en el Perú y en todo el mundo ya que la tecnología avanza cada día más y mas y es por ello que en el Perú se refleja a través de la legislación penal. Los que se dedican al cybercrimen son aquellos que controlan una red de computadoras infectadas en todo el mundo, que envían publicidad basura y le reportan ingresos mensuales de varios miles de dólares y es que lo que usualmente se conocía como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los últimos años

 De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las dinámicas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del “mercado negro digital” las que buscan a toda costa conseguir información cada vez más valiosa para sus bolsillos. Así lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: “En la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos años atrás cuando las motivaciones eran la búsqueda de gloria o simplemente el placer de hacerlo”. Si bien aún es posible encontrar motivos más nobles para realizar infiltraciones informáticas y diseñar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de "hacktivismo" que ha surgido en los últimos años para defender la libertad de expresión e información, cada vez son más los casos de código malicioso exclusivamente apuntado a obtener ingresos económicos, a costa de la seguridad y estabilidad de las máquinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos económicos no se habla de cifras pequeñas: el 2011, sólo en Rusia (uno de los mercados más prolíficos en este sector) se generaron más de US$ millones, según un reciente informe de la firma Group-IB.

 ¿Cómo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las clásicas "redes de bots", donde mediante un gusano que se replica fácilmente a los contactos del usuario, se infectan miles de computadores que luego pueden seguir las órdenes del cibercriminal, que desde ahí envía publicidad basura (conocida como spam) a millones de máquinas en todo el mundo; hasta el sofisticado "Phishing", que intenta imitar a la perfección las páginas de los bancos, para que las personas ingresen sus datos y así el hacker pueda tomar control de sus cuentas y dinero. Y este fenómeno está lejos de ser marginal. De acuerdo al “McAfee Threats Report: First Quarter 2012”, se lograron identificar nuevas direcciones de phishing en los últimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electrónicos que reciben de fuentes no seguras. Este tipo de crimen durante el 2010 y el 2011 fue también uno de los ataques más vinculados al área bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Según el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comune