DELITOS CIBERNÉTICOS

 SARA MARÍA BASAVE DE TOXQUI 


  •  TEMA: Delitos Cibernéticos 

  •  PROFESOR: TOXQUI ALBERTO RAMÍREZ

  •  EQUIPO:
  1.  TECHALOTZI CUAHUEY FERNANDO
  2.  TECHALOTZI GONZALES MARIANA  
  3. VICTORINO OLVERA ASAF MISAEL 
  4.  XIQUI GARCIA XIMENA
  5.  ZONOTL REYES CAMILA




_______________________________________________________

ÍNDICE 

-   Definición de la problemática


 -Objetivos del proyecto


 -Importancia de crear una campaña de concientización ciudadana en medios digitales


 -Cuerpo del proyecto: ¿Que son los delitos cibernéticos? ¿Que tipos de ciberdelito hay? ¿Como prevenir y mitigar los ciberdelitos? ¿Cuales son las consecuencias de sufrir un ciberdelito? ¿Como se legisla y regula los ciberdelitos?


 -Conclusiones

 




_______________________________________________________


DEFINICIÓN DE LA PROBLEMÁTICA :



 Los delitos cibernéticos son cualquier tipo de actividad que tenga el objetivo de destruir o
 dañar sistemas informáticos, medios electrónicos o redes. Esto se puede hacer a través e Internet. De una red ya sea pública o privada, o incluso sistema informático domestico. Entre las características de la ciberdelincuencia hacen referencia aquellos ataques contra la confidencialidad, integridad y disponibilidad. Esto siempre que estemos hablando de los sistemas informáticos, datos y redes. También se considera ciberdelincuencia y fraudes digitales al uso malintencionado y/o fraudulento de los sistemas, datos y redes informáticas. Es importante tener en cuenta que la gran mayoría de ciberdelitos se realizan en el ámbito del robo de información sensible. Para utilizarlo de forma no autorizada. La ciberdelincuencia también esta forma por actos criminales más tradicionales. Por ejemplo, sobre robos, suplantación de identidad, fraudes, acoso. Podríamos mencionar un sinfín de delitos que entran en esta categoría. 




















_______________________________________________________

OBJETIVOS DEL PROYECTO 


1.Concienciación y Educación: Informar a la sociedad sobre los diferentes tipos de delitos cibernéticos y sus consecuencias. 

2.Prevención: Desarrollar estrategias y buenas prácticas para minimizar el riesgo de ser víctima de estos delitos.

 3.nvestigación: Analizar las tendencias actuales en delitos cibernéticos y su evolución con el avance de la tecnología

 4.Buscar apoyo: Fomentar la cooperación entre instituciones, empresas y organismos de seguridad para combatir estos delitos de manera más efectiva.

 5.Propuestas de Políticas: Sugerir marcos normativos y políticas públicas que aborden la problemática de manera integral. 







_______________________________________________________

IMPORTANCIA DE CREAR UNA CAMPAÑA DE CONCIENTIZACIÓN CIUDADANA EN MEDIOS DIGITALES


 Es importante tomar medidas preventivas y realizar campañas de concientización , como mantener software actualizado, utilizar contraseñas seguras y estar alerta ante posibles intentos de fraude Pues, El delito cibernético ha ido creciendo más fácilmente a medida que avanza la tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una amenaza. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Lo que no ha crecido fácilmente, por desgracia, es la capacidad para encontrar a los responsables. Con el anonimato que ofrece el ciberespacio, es difícil para las fuerzas del orden identificar y localizar a los delincuentes. Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada. El delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial.
 
Crear una campaña de concientización ciudadana en medios digitales también es fundamental para

1. Informar y educar a la ciudadanía sobre temas relevantes. 
2. Fomentar la participación y el compromiso ciudadano.
 3. Promover cambios de comportamiento y actitudes. 
4. Fortalecer la democracia y la sociedad civil. 

Estrategias efectivas que nos podrían ayudar a promover esta campaña:

1. Utilizar redes sociales (Facebook, Twitter, Instagram). 
2. Crear contenido atractivo y relevante (videos, infografías, blogs)
. 3. Utilizar hashtags y campañas de trending topics.
 4. Colaborar con influencers y líderes de opinión.
 5. Realizar webinarios y eventos en línea.



_________________________________________________________________________

CUERPO DEL PROYECTO:


 ¿QUE SON LOS DELITOS CIBERNETICOS? 

 Los delitos cibernéticos, también conocidos como delitos informáticos, son actividades ilegales que se cometen utilizando computadoras, redes o dispositivos electrónicos. Estos delitos pueden afectar tanto a individuos como a organizaciones y pueden variar en su naturaleza y gravedad. También conocidos como delitos informáticos, son acciones ilegales que se cometen en el entorno digital utilizando la tecnología Los delitos cibernéticos pueden afectar a las personas, las empresas e instituciones, y pueden tener como objetivo robar dinero, información confidencial, o dañar la reputación de una organización.

















_______________________________________________________




¿QUE TIPOS DE CIBERDELITO HAY?


Estos son solo algunos de los delitos cibernéticos mas comunes con los que nos podemos encontrar en la red Phishing: El phishing es una técnica fraudulenta en la que los estafadores intentan obtener información confidencial haciéndose pasar por entidades o personas de confianza. Esto se hace a menudo a través de correos electrónicos o mensajes de texto, pero también con llamadas telefónicas o sitios web. Es importante tener cuidado al interactuar con correos electrónicos, mensajes o sitios web sospechosos. Verifica siempre la autenticidad de las comunicaciones.

 Ransomware :Es un tipo de ciberataque en el que los hackers infectan los sistemas informáticos de las víctimas. De esta forma, bloquean el acceso a archivos o sistemas hasta que se pague un rescate. El término «ransomware» proviene de la combinación de las palabras «ransom» (rescate) y «malware» (software malicioso). La mejor recomendación para protegerte es adquirir y mantener actualizado tu antivirus y todo el software de tus equipos.Realiza copias de seguridad regulares. Además, las autoridades españolas aconsejan no pagar el rescate y denunciar el suceso a la policía, que tiene profesionales expertos en estas situaciones.Ataques de ingeniería social: Los ataques de ingeniería social son tácticas para manipular y obtener información confidencial. Los atacantes explotan la debilidad humana: la curiosidad, la confianza o la falta de conocimiento en seguridad cibernética. Sé escéptico ante las solicitudes inesperadas o urgentes de información y nunca compartas datos personales con desconocidos en línea. Ataques de denegación de servicio (DDoS) Es un tipo de ataque cibernético que tiene como objetivo hacer que un servicio en línea o una red informática sea inaccesible. La táctica que se suele utilizar es inundarlo con una gran cantidad de tráfico falso o solicitudes maliciosas hasta conseguir “la caída del sistema”. Este tipo de ataque suele ser llevado a cabo por una red de dispositivos enlazados conocidos como «bots» o «zombis», que son controlados por la red atacante. Hoy en día, existen sistemas diseñados específicamente para la detección y prevención de intrusiones (IDS/IPS) y servicios de mitigación de DDoS que se pueden contratar en función de tus necesidades. Malware El malware, abreviatura de «software malicioso», se refiere a cualquier tipo de software diseñado específicamente para dañar, infectar o comprometer un sistema o dispositivo.Para protegerse contra el malware, es importante utilizar programas antivirus y evitar hacer clic en enlaces o descargar no confiables. 10 Fraude financiero en línea Métodos en línea para engañar y obtener acceso a sus cuentas bancarias u otra información financiera. Existen muchas versiones de este tipo de fraude: El fraude de tarjetas de crédito o débito. Los relacionados con inversiones falsas .La conocida como “estafa del CEO” con el que consiguen que las víctimas realicen transferencias no autorizadas haciéndose pasar por directivos reales de la empresa. En este tipo de fraudes, la formación es el mejor método para protegerse, así como la generación de protocolos seguros relacionados con los datos y operaciones financieras. Ciberespionaje: Este tipo de actividad se realiza de manera encubierta y suele tener como objetivos la obtención de información política, militar, económica, industrial o de otro tipo de interés. Para protegerse de este delito, las organizaciones y los ciudadanos deben tomar medidas de seguridad de acceso adecuadas, como el cifrado de datos o el uso de redes privadas virtuales (VPN). Acoso en línea (Ciberacoso) El ciberacoso, también conocido como ciberbullying, se refiere al uso de las redes sociales, teléfonos móviles u otras plataformas en línea, para acosar, intimidar, amenazar o humillar a una persona. Desgraciadamente, se trata de un delito muy extendido entre la población más joven aprovechando las redes sociales más popular. 





_______________________________________________________


¿COMO PREVENIR Y MITIGAR LOS CIBERDELITOS? 


Prevenir y mitigar los ciberdelitos requiere una combinación de medidas técnicas, legales y educativas. A continuación, te presento algunas estrategias:

 Medidas técnicas

1. Actualizar software y sistemas operativos regularmente. 
2. Utilizar antivirus y firewall.
3. Implementar autenticación de dos factores. 
4. Utilizar cifrado para proteger datos.
5. Realizar copias de seguridad regulares. 

Medidas legales 

1. Conocer las leyes y regulaciones de ciberseguridad. 
2. Establecer políticas de seguridad de la información. 
3. Firmar acuerdos de confidencialidad. 
4. Notificar a las autoridades en caso de incidentes

Medidas educativas 

1. Capacitar a empleados y usuarios sobre ciberseguridad. 
2. Realizar simulacros de ataques.
 3. Establecer protocolos de incidentes.
 4. Fomentar la cultura de la seguridad 

Estrategias adicionales

 1. Monitorear redes y sistemas. 
2. Utilizar herramientas de detección de intrusos.
 3. Implementar sistemas de gestión de incidentes. 
4. Colaborar con expertos en ciberseguridad








_______________________________________________________



¿CUALES SON LAS CONSECUENCIAS DE SUFRIR UN CIBERDELITO? 


La ciberdelincuencia y sus consecuencias Interrupción de sistemas informáticos o de telecomunicación Este es uno de los problemas más frecuentes a los que debemos de enfrentarnos. Sucede cuando alguien sin autorización impide o interrumpe el funcionamiento y acceso a un sistema informático. También se considera una interrupción ilícita cuando afecta a datos y contenidos informáticos.
 De igual manera que a redes de telecomunicación. Robo de datos informáticos Esto sucede cuando una persona que no dispone de una orden judicial previa intercepta datos informáticos. Da igual que lo haga en el origen o el destino de estos. 
También es indiferente si ocurre dentro de sistemas informáticos o las emisiones electromagnéticas procedentes de estos. Acceso no autorizado a un sistema informático Cuando una persona que no tiene autorización o que lo hace fuera de las pautas acordadas accede a un sistema informático protegido. También aquellas personas que se saltan o vulneran las medidas de 14 seguridad establecidas o se queden dentro del mismo sistema contra la voluntad de aquel que tenga legítimo derecho sobre dicho sistema. Daños informáticos y fallos en aplicaciones. Una de las consecuencias del ciberdelito más problemático se origina en los errores que se generan en las aplicaciones y que pueden provocar que un ciberdelincuente entre en un ordenador o sistema informático. Cuando un ciberdelincuente tiene la capacidad de acceso a esto destruye, elimina, daña, altera, suprime o deteriora los datos informáticos. También es frecuente que realice estas acciones dentro de un sistema de trato de información o con los componentes lógicos.
Esto es parte de la ciberdelincuencia y sus consecuencias. Utilización de softwares maliciosos Personas que producen, adquieren, trafican, venden, distribuyen, introducen, envían y extraen softwares maliciosos. Encontramos de la misma forma otros programas de computación con intenciones dañinas. Violación de datos personales.
La violación de los datos personales se hace en provecho propio por norma general. Sin embargo, cada vez nos encontramos más casos donde es un tercero el que contrata a un hacker en su beneficio. La violación de datos personales se da cuando una persona obtiene, vende, intercambia, envía, compra, intercepta, difunde, modifica o utiliza los códigos personales o sus datos de una persona sin su autorización. 
También si se realiza sobre bases de datos, archivo, redes sociales o contenido personal. Suplantación de sitios web Hablamos de la suplantación de sitios web con el objetivo de robar datos personales. En resumidas cuentas, el delito del phishing. Este se da cuando una persona con malas intenciones y sin autorización crea, desarrolla, vende, trafica, programa, ejecuta o envía páginas electrónicas, ventanas emergentes o enlaces falsos. El objetivo es conseguir información privada o robar datos personales. Dentro del mismo delito encontramos también los casos donde se modifica el sistema de resolución de nombres de dominio.
 De esta forma el usuario entra con una IP diferente que roba sus cuentas y contraseñas. Las principales plataformas afectadas suelen ser bancos y correos electrónicos juntos a redes sociales.



_______________________________________________________


¿COMO SE LEGISLISA Y REGULA LOS CIBERDELITOS? 


Los siguientes Organismos como Leyes son solo algunos de los cuales legislan y regulan los ciberdelitos y las represalias al realizarlos:
 Ley Federal de Telecomunicaciones y Radiodifusión: Tiene por objetivo regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva...
 Ley Federal del Derecho de Autor: Reglamentaria del art. 28 constitucional, tiene por objeto la salvaguardia y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas... 
 Ley Federal De Protección de Datos Personales en Posesión de los Particulares: Protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado. 












_______________________________________________________


CONCLUSIONES 




Nuestras Conclusiones al elaborar esta campaña de concientización es: Los delitos cibernéticos son mas comunes de lo que pensamos y pueden ocurrir a personas grandes y pequeñas que tengan acceso a red desde computadoras y celulares, de aquí la importancia de implementar campañas para informar de la prevención de estos delitos: como detectarlos, como actuar ante ellos y e el lamentable caso de sufrir o ser parte de uno de ellos, saber donde acudir y que acciones legales realizar para salvaguardar nuestra integridad y privacidad.




































_______________________________________________________

BIBLIOGRAFÍA



https://www.ruralteruel.com/es/12-principales-ciberdelitos-mundoprotegete-contra-ellos


https://www.un.org


https://detectives-madrid.es/la-ciberdelincuencia-y-sus- consecuencias/#:~:text=La%20ciberdelincuencia%20y%20sus%20consecuencias%201%20Interrupci%C3%B3n%20de,personales%20...%207%20Suplantaci%C3%B3n%20de%20sitios%20web%20











Comentarios

Entradas populares de este blog

intodruccion

SOLUCION SUSTENTABLE

funcion