DELITOS CIBERNÉTICOS
SARA MARÍA BASAVE DE TOXQUI
- TEMA: Delitos Cibernéticos
- PROFESOR: TOXQUI ALBERTO RAMÍREZ
- EQUIPO:
- TECHALOTZI CUAHUEY FERNANDO
- TECHALOTZI GONZALES MARIANA
- VICTORINO OLVERA ASAF MISAEL
- XIQUI GARCIA XIMENA
- ZONOTL REYES CAMILA
_______________________________________________________
ÍNDICE
- Definición de la problemática
-Objetivos del proyecto
-Importancia de crear una campaña de concientización ciudadana en medios digitales
-Cuerpo del proyecto: ¿Que son los delitos cibernéticos? ¿Que tipos de ciberdelito hay? ¿Como prevenir y mitigar los ciberdelitos? ¿Cuales son las consecuencias de sufrir un ciberdelito? ¿Como se legisla y regula los ciberdelitos?
-Conclusiones
_______________________________________________________
DEFINICIÓN DE LA PROBLEMÁTICA :
Los delitos cibernéticos son cualquier tipo de actividad que tenga el objetivo
de destruir o
dañar sistemas informáticos, medios electrónicos o redes.
Esto se puede hacer a través e Internet. De una red ya sea pública o
privada, o incluso sistema informático domestico.
Entre las características de la ciberdelincuencia hacen referencia aquellos
ataques contra la confidencialidad, integridad y disponibilidad. Esto
siempre que estemos hablando de los sistemas informáticos, datos y
redes.
También se considera ciberdelincuencia y fraudes digitales al uso
malintencionado y/o fraudulento de los sistemas, datos y redes
informáticas.
Es importante tener en cuenta que la gran mayoría de ciberdelitos se
realizan en el ámbito del robo de información sensible. Para utilizarlo de
forma no autorizada.
La ciberdelincuencia también esta forma por actos criminales más
tradicionales. Por ejemplo, sobre robos, suplantación de identidad,
fraudes, acoso. Podríamos mencionar un sinfín de delitos que entran en
esta categoría.
_______________________________________________________
OBJETIVOS DEL PROYECTO
1.Concienciación y Educación: Informar a la sociedad sobre los
diferentes tipos de delitos cibernéticos y sus consecuencias.
2.Prevención: Desarrollar estrategias y buenas prácticas para
minimizar el riesgo de ser víctima de estos delitos.
3.nvestigación: Analizar las tendencias actuales en delitos cibernéticos
y su evolución con el avance de la tecnología
4.Buscar apoyo: Fomentar la cooperación entre instituciones,
empresas y organismos de seguridad para combatir estos delitos de
manera más efectiva.
5.Propuestas de Políticas: Sugerir marcos normativos y políticas
públicas que aborden la problemática de manera integral.
_______________________________________________________
IMPORTANCIA DE CREAR UNA CAMPAÑA DE
CONCIENTIZACIÓN CIUDADANA EN MEDIOS
DIGITALES
Es importante tomar medidas preventivas y realizar campañas de
concientización , como mantener software actualizado, utilizar
contraseñas seguras y estar alerta ante posibles intentos de fraude
Pues, El delito cibernético ha ido creciendo más fácilmente a medida
que avanza la tecnología y los autores ya no requieren grandes
habilidades o técnicas para ser una amenaza. Por ejemplo, las
herramientas de software que permiten al usuario localizar puertos
abiertos o anular la protección de contraseña se pueden comprar
fácilmente en línea. Lo que no ha crecido fácilmente, por desgracia, es
la capacidad para encontrar a los responsables. Con el anonimato que
ofrece el ciberespacio, es difícil para las fuerzas del orden identificar y
localizar a los delincuentes. Lo que se sabe, sin embargo, es que más
de tres cuartas partes de la delincuencia cibernética están hoy
vinculadas a la actividad de la delincuencia organizada.
El delito cibernético es una forma emergente de la delincuencia
transnacional y uno de los de más rápido crecimiento. A medida que
Internet se ha convertido en una parte casi esencial de nuestras vidas,
suministrando información y comunicación en todo el mundo, los
delincuentes le han sacado aprovecho. Con unos dos mil millones de
usuarios en todo el mundo, el ciberespacio es el lugar ideal para los
delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o
inconscientemente, guardamos en línea. Las amenazas a la seguridad
en Internet se han disparado de forma espectacular en los últimos años,
y el delito cibernético afecta ahora a más de 431 millones de víctimas
adultas a nivel mundial.
Crear una campaña de concientización ciudadana en medios
digitales también es fundamental para:
1. Informar y educar a la ciudadanía sobre temas relevantes.
2. Fomentar la participación y el compromiso ciudadano.
3. Promover cambios de comportamiento y actitudes.
4. Fortalecer la democracia y la sociedad civil.
Estrategias efectivas que nos podrían ayudar a promover esta
campaña:
1. Utilizar redes sociales (Facebook, Twitter, Instagram).
2. Crear contenido atractivo y relevante (videos, infografías, blogs)
.
3. Utilizar hashtags y campañas de trending topics.
4. Colaborar con influencers y líderes de opinión.
5. Realizar webinarios y eventos en línea.
_________________________________________________________________________
CUERPO DEL PROYECTO:
¿QUE SON LOS
DELITOS CIBERNETICOS?
Los delitos cibernéticos, también conocidos como delitos
informáticos, son actividades ilegales que se cometen utilizando
computadoras, redes o dispositivos electrónicos. Estos delitos
pueden afectar tanto a individuos como a organizaciones y pueden
variar en su naturaleza y gravedad.
También conocidos como delitos informáticos, son acciones ilegales
que se cometen en el entorno digital utilizando la tecnología
Los delitos cibernéticos pueden afectar a las personas, las empresas
e instituciones, y pueden tener como objetivo robar dinero,
información confidencial, o dañar la reputación de una organización.
_______________________________________________________
¿QUE TIPOS DE CIBERDELITO HAY?
Estos son solo algunos de los delitos cibernéticos mas comunes con
los que nos podemos encontrar en la red
Phishing: El phishing es una técnica fraudulenta en la que los
estafadores intentan obtener información confidencial haciéndose
pasar por entidades o personas de confianza. Esto se hace a
menudo a través de correos electrónicos o mensajes de texto, pero
también con llamadas telefónicas o sitios web. Es importante tener
cuidado al interactuar con correos electrónicos, mensajes o sitios
web sospechosos. Verifica siempre la autenticidad de las
comunicaciones.
Ransomware :Es un tipo de ciberataque en el que los hackers
infectan los sistemas informáticos de las víctimas. De esta forma,
bloquean el acceso a archivos o sistemas hasta que se pague un
rescate. El término «ransomware» proviene de la combinación de las
palabras «ransom» (rescate) y «malware» (software malicioso). La
mejor recomendación para protegerte es adquirir y mantener
actualizado tu antivirus y todo el software de tus equipos.Realiza
copias de seguridad regulares. Además, las autoridades españolas
aconsejan no pagar el rescate y denunciar el suceso a la policía, que
tiene profesionales expertos en estas situaciones.Ataques de ingeniería social: Los ataques de ingeniería social son
tácticas para manipular y obtener información confidencial. Los
atacantes explotan la debilidad humana: la curiosidad, la confianza o
la falta de conocimiento en seguridad cibernética. Sé escéptico ante
las solicitudes inesperadas o urgentes de información y nunca
compartas datos personales con desconocidos en línea.
Ataques de denegación de servicio (DDoS)
Es un tipo de ataque cibernético que tiene como objetivo hacer que
un servicio en línea o una red informática sea inaccesible. La táctica
que se suele utilizar es inundarlo con una gran cantidad de tráfico
falso o solicitudes maliciosas hasta conseguir “la caída del sistema”.
Este tipo de ataque suele ser llevado a cabo por una red de
dispositivos enlazados conocidos como «bots» o «zombis», que son
controlados por la red atacante. Hoy en día, existen sistemas
diseñados específicamente para la detección y prevención de
intrusiones (IDS/IPS) y servicios de mitigación de DDoS que se
pueden contratar en función de tus necesidades.
Malware El malware, abreviatura de «software malicioso», se refiere
a cualquier tipo de software diseñado específicamente para dañar,
infectar o comprometer un sistema o dispositivo.Para protegerse
contra el malware, es importante utilizar programas antivirus y evitar
hacer clic en enlaces o descargar no confiables.
10
Fraude financiero en línea Métodos en línea para engañar y obtener
acceso a sus cuentas bancarias u otra información financiera.
Existen muchas versiones de este tipo de fraude: El fraude de
tarjetas de crédito o débito. Los relacionados con inversiones
falsas .La conocida como “estafa del CEO” con el que consiguen que
las víctimas realicen transferencias no autorizadas haciéndose pasar
por directivos reales de la empresa. En este tipo de fraudes, la
formación es el mejor método para protegerse, así como la
generación de protocolos seguros relacionados con los datos y
operaciones financieras.
Ciberespionaje: Este tipo de actividad se realiza de manera
encubierta y suele tener como objetivos la obtención de información
política, militar, económica, industrial o de otro tipo de interés. Para
protegerse de este delito, las organizaciones y los ciudadanos deben
tomar medidas de seguridad de acceso adecuadas, como el cifrado
de datos o el uso de redes privadas virtuales (VPN).
Acoso en línea (Ciberacoso)
El ciberacoso, también conocido como ciberbullying, se refiere al uso
de las redes sociales, teléfonos móviles u otras plataformas en línea,
para acosar, intimidar, amenazar o humillar a una persona.
Desgraciadamente, se trata de un delito muy extendido entre la
población más joven aprovechando las redes sociales más popular.
_______________________________________________________
¿COMO PREVENIR Y MITIGAR LOS
CIBERDELITOS?
Prevenir y mitigar los ciberdelitos requiere una combinación de
medidas técnicas, legales y educativas. A continuación, te presento
algunas estrategias:
Medidas técnicas
1. Actualizar software y sistemas operativos regularmente.
2. Utilizar antivirus y firewall.
3. Implementar autenticación de dos factores.
4. Utilizar cifrado para proteger datos.
5. Realizar copias de seguridad regulares.
Medidas legales
1. Conocer las leyes y regulaciones de ciberseguridad.
2. Establecer políticas de seguridad de la información.
3. Firmar acuerdos de confidencialidad.
4. Notificar a las autoridades en caso de incidentes
Medidas educativas
1. Capacitar a empleados y usuarios sobre ciberseguridad.
2. Realizar simulacros de ataques.
3. Establecer protocolos de incidentes.
4. Fomentar la cultura de la seguridad
Estrategias adicionales
1. Monitorear redes y sistemas.
2. Utilizar herramientas de detección de intrusos.
3. Implementar sistemas de gestión de incidentes.
4. Colaborar con expertos en ciberseguridad
_______________________________________________________
¿CUALES SON LAS CONSECUENCIAS DE SUFRIR
UN CIBERDELITO?
La ciberdelincuencia y sus consecuencias
Interrupción de sistemas informáticos o de telecomunicación
Este es uno de los problemas más frecuentes a los que debemos de
enfrentarnos. Sucede cuando alguien sin autorización impide o
interrumpe el funcionamiento y acceso a un sistema informático.
También se considera una interrupción ilícita cuando afecta a datos y
contenidos informáticos.
De igual manera que a redes de
telecomunicación.
Robo de datos informáticos
Esto sucede cuando una persona que no dispone de una orden
judicial previa intercepta datos informáticos. Da igual que lo haga en
el origen o el destino de estos.
También es indiferente si ocurre
dentro de sistemas informáticos o las emisiones electromagnéticas
procedentes de estos.
Acceso no autorizado a un sistema informático
Cuando una persona que no tiene autorización o que lo hace fuera
de las pautas acordadas accede a un sistema informático protegido.
También aquellas personas que se saltan o vulneran las medidas de
14
seguridad establecidas o se queden dentro del mismo sistema contra
la voluntad de aquel que tenga legítimo derecho sobre dicho sistema.
Daños informáticos y fallos en aplicaciones. Una de las consecuencias del ciberdelito más problemático se origina
en los errores que se generan en las aplicaciones y que pueden
provocar que un ciberdelincuente entre en un ordenador o sistema
informático.
Cuando un ciberdelincuente tiene la capacidad de acceso a esto
destruye, elimina, daña, altera, suprime o deteriora los datos
informáticos. También es frecuente que realice estas acciones dentro
de un sistema de trato de información o con los componentes
lógicos.
Esto es parte de la ciberdelincuencia y sus consecuencias.
Utilización de softwares maliciosos
Personas que producen, adquieren, trafican, venden, distribuyen,
introducen, envían y extraen softwares maliciosos. Encontramos de
la misma forma otros programas de computación con intenciones
dañinas.
Violación de datos personales.
La violación de los datos personales se hace en provecho propio por
norma general. Sin embargo, cada vez nos encontramos más casos
donde es un tercero el que contrata a un hacker en su beneficio.
La violación de datos personales se da cuando una persona obtiene,
vende, intercambia, envía, compra, intercepta, difunde, modifica o
utiliza los códigos personales o sus datos de una persona sin su
autorización.
También si se realiza sobre bases de datos, archivo,
redes sociales o contenido personal.
Suplantación de sitios web
Hablamos de la suplantación de sitios web con el objetivo de robar
datos personales. En resumidas cuentas, el delito del phishing.
Este se da cuando una persona con malas intenciones y sin
autorización crea, desarrolla, vende, trafica, programa, ejecuta o
envía páginas electrónicas, ventanas emergentes o enlaces falsos. El
objetivo es conseguir información privada o robar datos personales.
Dentro del mismo delito encontramos también los casos donde se
modifica el sistema de resolución de nombres de dominio.
De esta
forma el usuario entra con una IP diferente que roba sus cuentas y
contraseñas. Las principales plataformas afectadas suelen ser
bancos y correos electrónicos juntos a redes sociales.
_______________________________________________________
¿COMO SE LEGISLISA Y REGULA LOS
CIBERDELITOS?
Los siguientes Organismos como Leyes son solo algunos de los
cuales legislan y regulan los ciberdelitos y las represalias al
realizarlos:
Ley Federal de Telecomunicaciones y Radiodifusión: Tiene por
objetivo regular el uso, aprovechamiento y explotación del espectro
radioeléctrico, las redes públicas de telecomunicaciones, el acceso a
la infraestructura activa y pasiva...
Ley Federal del Derecho de Autor: Reglamentaria del art. 28 constitucional, tiene por objeto la salvaguardia y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas...
Ley Federal del Derecho de Autor: Reglamentaria del art. 28 constitucional, tiene por objeto la salvaguardia y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas...
Ley Federal De Protección de Datos Personales en Posesión de los
Particulares: Protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo,
controlado e informado.
_______________________________________________________
CONCLUSIONES
Nuestras Conclusiones al elaborar esta campaña de concientización
es:
Los delitos cibernéticos son mas comunes de lo que pensamos y
pueden ocurrir a personas grandes y pequeñas que tengan acceso a
red desde computadoras y celulares, de aquí la importancia de
implementar campañas para informar de la prevención de estos
delitos: como detectarlos, como actuar ante ellos y e el lamentable
caso de sufrir o ser parte de uno de ellos, saber donde acudir y que
acciones legales realizar para salvaguardar nuestra integridad y
privacidad.
_______________________________________________________
BIBLIOGRAFÍA
https://www.ruralteruel.com/es/12-principales-ciberdelitos-mundoprotegete-contra-ellos
https://www.un.org
https://detectives-madrid.es/la-ciberdelincuencia-y-sus- consecuencias/#:~:text=La%20ciberdelincuencia%20y%20sus%20consecuencias%201%20Interrupci%C3%B3n%20de,personales%20...%207%20Suplantaci%C3%B3n%20de%20sitios%20web%20
Comentarios
Publicar un comentario