SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Daniel Marcial López
201
• La ciberdelincuencia se define como cualquier tipo de
actividad en la que se utilice Internet, una red privada o
pública o un sistema informático domestico con objetivos
como destruir o dañar ordenadores, medios electrónicos y
redes de Internet.
• En las primeras fases del desarrollo de malware, la
mayoría de los y fueron creados por estudiantes y
programadores jóvenes, además de por otros
programadores con más experiencia algo más mayores.
Hoy en día, aún existen cuatro tipos de
ciberdelincuentes:
• Estudiantes cualificados, a los que les gusta presumir
• Jóvenes sin experiencia, ayudados por Internet
• Desarrolladores profesionales
• Investigadores
• Aunque todos estos grupos siguen desarrollando virus
informáticos, sí se aprecia una reducción del número de
amenazas informáticas "tradicionales" nuevas. Esto puede
deberse a varias razones:
• Nuevas leyes
• Juegos
• Complejidad
• Aunque la reducción de la ciberdelincuencia es una buena noticia,
los riesgos asociados a otros tipos de programas maliciosos
representan una amenaza mucho más peligrosa para tu ordenador,
tus datos, tu identidad digital y tus finanzas.
• El software antimalware es esencial para proteger tu ordenador,
dispositivos móviles y datos contra la ciberdelincuencia, los
virus, los gusanos, los troyanos y otro malware. Kaspersky Lab
dispone de soluciones antimalware que proporcionan protección
completa para una amplia gama de ordenadores y otros
dispositivos, incluidos:
• Ordenadores con Windows
• Ordenadores con Linux
• Ordenadores Mac de Apple
• Smartphones
• Tablets
• Continuando con el repaso sobre la historia de la ciberdelincuencia,
desde el año 2000, hasta nuestros días, el cibercrimen ha ido
dejando muestra de su crecimiento. La compañía McAfee publicó
en 2011 un informe titulado “” ha establecido las tres
vulnerabilidades más graves de la última década.
• Este informe recalca que parte del crecimiento del cibercrimen se
debe al arrollador crecimiento del uso de Internet, partiendo de los
361 millones de usuarios que se contabilizan en Internet en el año
2000, hasta los casi 2.000 millones en 2010. De igual manera
se destaca el crecimiento de los sitios web de comercio electrónico,
e-commerce, y los servicios de pago y banca online, finalizando con
el boom de las redes sociales.
• Continuando con el repaso sobre la historia de la ciberdelincuencia,
desde el año 2000, hasta nuestros días, el cibercrimen ha ido
dejando muestra de su crecimiento. La compañía McAfee publicó
en 2011 un informe titulado “” ha establecido las tres
vulnerabilidades más graves de la última década.
• Este informe recalca que parte del crecimiento del cibercrimen se
debe al arrollador crecimiento del uso de Internet, partiendo de los
361 millones de usuarios que se contabilizan en Internet en el año
2000, hasta los casi 2.000 millones en 2010. De igual manera
se destaca el crecimiento de los sitios web de comercio electrónico,
e-commerce, y los servicios de pago y banca online, finalizando con
el boom de las redes sociales.

Weitere ähnliche Inhalte

Was ist angesagt?

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de movilesDavid Thomas
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en WordDerecho U.N.A.
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaclavel14
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoMila Aldana
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa jessykaugsten
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratasviccenzo
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 

Was ist angesagt? (18)

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Piratas Informaticos en Word
Piratas Informaticos en WordPiratas Informaticos en Word
Piratas Informaticos en Word
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Tarea examen de Derecho Informatico
Tarea examen de Derecho InformaticoTarea examen de Derecho Informatico
Tarea examen de Derecho Informatico
 
Piratas que operan como empresa
Piratas que operan como empresa Piratas que operan como empresa
Piratas que operan como empresa
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Arbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, PiratasArbol De Problemas Y Soluciones Sobre, Piratas
Arbol De Problemas Y Soluciones Sobre, Piratas
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
La generación n otro lugar otro tiempo
La generación n otro lugar otro tiempoLa generación n otro lugar otro tiempo
La generación n otro lugar otro tiempo
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Ähnlich wie Presentacin (1)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasJose Britos
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como EmpresasPedro Victor
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPedro Victor
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan ComoAndy
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.carlos
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.marcelo
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO UNA
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoMarcio Valiente
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 

Ähnlich wie Presentacin (1) (20)

Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
piratas que operan como empresas
piratas que operan como empresaspiratas que operan como empresas
piratas que operan como empresas
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Piratas que opera como Empresas
Piratas que opera como EmpresasPiratas que opera como Empresas
Piratas que opera como Empresas
 
Comentario
ComentarioComentario
Comentario
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.Piratas Informaticos Que Operan Como Empresas.
Piratas Informaticos Que Operan Como Empresas.
 
DERECHO INFORMÁTICO
DERECHO INFORMÁTICODERECHO INFORMÁTICO
DERECHO INFORMÁTICO
 
Presentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informaticoPresentacion Der Informaticoderecho informatico
Presentacion Der Informaticoderecho informatico
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 

Kürzlich hochgeladen

Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx Estefa RM9
 
PREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesPREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesLuzIreneBancesGuevar
 
Examen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxExamen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxBrandonMendivilEscan
 
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIgeraldinagutierrez81
 
Expresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptExpresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptJuanAlbertoGutierrez11
 
PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicialArtemisaReateguiCaro
 

Kürzlich hochgeladen (6)

Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptxIndicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
Indicaciones y contraindicaciones de la sonda vesical y sonda nasogastrica.pptx
 
PREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantesPREECLAMPSIA.pptx clave azul en gestantes
PREECLAMPSIA.pptx clave azul en gestantes
 
Examen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptxExamen fisico del Recien nacido Peru.pptx
Examen fisico del Recien nacido Peru.pptx
 
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
 
Expresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.pptExpresiones comportamentales de la sexualidad.ppt
Expresiones comportamentales de la sexualidad.ppt
 
PROYECTO 3 4 5 AÑOS del nivel inicial
PROYECTO    3 4 5 AÑOS del nivel inicialPROYECTO    3 4 5 AÑOS del nivel inicial
PROYECTO 3 4 5 AÑOS del nivel inicial
 

Presentacin (1)

  • 2. • La ciberdelincuencia se define como cualquier tipo de actividad en la que se utilice Internet, una red privada o pública o un sistema informático domestico con objetivos como destruir o dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. • En las primeras fases del desarrollo de malware, la mayoría de los y fueron creados por estudiantes y programadores jóvenes, además de por otros programadores con más experiencia algo más mayores. Hoy en día, aún existen cuatro tipos de ciberdelincuentes: • Estudiantes cualificados, a los que les gusta presumir • Jóvenes sin experiencia, ayudados por Internet • Desarrolladores profesionales • Investigadores
  • 4. • Aunque todos estos grupos siguen desarrollando virus informáticos, sí se aprecia una reducción del número de amenazas informáticas "tradicionales" nuevas. Esto puede deberse a varias razones: • Nuevas leyes • Juegos • Complejidad • Aunque la reducción de la ciberdelincuencia es una buena noticia, los riesgos asociados a otros tipos de programas maliciosos representan una amenaza mucho más peligrosa para tu ordenador, tus datos, tu identidad digital y tus finanzas.
  • 5. • El software antimalware es esencial para proteger tu ordenador, dispositivos móviles y datos contra la ciberdelincuencia, los virus, los gusanos, los troyanos y otro malware. Kaspersky Lab dispone de soluciones antimalware que proporcionan protección completa para una amplia gama de ordenadores y otros dispositivos, incluidos: • Ordenadores con Windows • Ordenadores con Linux • Ordenadores Mac de Apple • Smartphones • Tablets
  • 6. • Continuando con el repaso sobre la historia de la ciberdelincuencia, desde el año 2000, hasta nuestros días, el cibercrimen ha ido dejando muestra de su crecimiento. La compañía McAfee publicó en 2011 un informe titulado “” ha establecido las tres vulnerabilidades más graves de la última década. • Este informe recalca que parte del crecimiento del cibercrimen se debe al arrollador crecimiento del uso de Internet, partiendo de los 361 millones de usuarios que se contabilizan en Internet en el año 2000, hasta los casi 2.000 millones en 2010. De igual manera se destaca el crecimiento de los sitios web de comercio electrónico, e-commerce, y los servicios de pago y banca online, finalizando con el boom de las redes sociales.
  • 7. • Continuando con el repaso sobre la historia de la ciberdelincuencia, desde el año 2000, hasta nuestros días, el cibercrimen ha ido dejando muestra de su crecimiento. La compañía McAfee publicó en 2011 un informe titulado “” ha establecido las tres vulnerabilidades más graves de la última década. • Este informe recalca que parte del crecimiento del cibercrimen se debe al arrollador crecimiento del uso de Internet, partiendo de los 361 millones de usuarios que se contabilizan en Internet en el año 2000, hasta los casi 2.000 millones en 2010. De igual manera se destaca el crecimiento de los sitios web de comercio electrónico, e-commerce, y los servicios de pago y banca online, finalizando con el boom de las redes sociales.