9
El uso que se les da a las tic hoy en día, es el adecuado. Delincuencia Cibernética Alejandro Alonso Reyes Fac. de Derecho y Ciencias Sociales. DHTIC.

El uso que se les da a las tic. (Delincuencia cibernetica)

Embed Size (px)

Citation preview

El uso que se les da a las tic hoy en

día, es el adecuado.

Delincuencia CibernéticaAlejandro Alonso Reyes

Fac. de Derecho y Ciencias Sociales.DHTIC.

El uso de los medios informáticos y de Internet para delinquir, les ha

otorgado a los nuevos delincuentes un poder de difusión tal, que prácticamente cualquier lugar del planeta con conexión a la red, se encuentra en peligro al alcance de sus métodos. Teniendo en cuenta, que los efectos causados por un ataque informático podrían llegar a tener consecuencias más devastadoras que las causadas por los más importantes ataques terroristas de la historia, se plantea un problema de considerables dimensiones el cual necesita ser tratado con la mayor dedicación y esfuerzo posibles.

En esta presentación se propone como una de las formas de analizar en detalle toda esta problemática, intentando localizar y describir las principales características del mundo de la ciberdelincuencia, tanto en los conceptos relacionados con su desarrollo como en el ámbito relacionado con su persecución tecnológica.

Introducción.

conjunto de aquellas acciones cometidas a través de

un bien o sistema informático cuya consecuencia final recae en un hecho considerado como ilícito.

¿Qué es la

Ciberdelincuencia?

Las nuevas tendencias del Cibercrimen centrarán su atención, entre otros aspectos, en avanzar sus técnicas de desarrollo de malware para móviles y redes sociales.

El Futuro de la Ciberdelincuencia

* Los Smartphone y tabletas se colocarán al mismo nivel que los ordenadores personales, en su papel de víctimas de robo de información.

El futuro de la

ciberdelincuencia

-Un claro apunte hacia los servicios en la nube (Cloud) y sus infraestructuras, como importantes víctimas en potencia debido a la cantidad de información confidencial almacenada en sus sistemas.

Apple y sus sistemas operativos móvil (IOS) y Mac OS X, abandonarán su cómoda posición y sufrirán una importante aparición de ataques y malwares específicos para sus plataformas.

¿Cómo intentar reducir los peligros de la red?

*En todo caso, para evitar estas posibles deficiencias jurídicas están tipificando gran cantidad y variedad de delitos informáticos.

En México, las leyes federales prevén varios tipos, de los cuales pueden relacionarse con el ciberterrorismo: la modificación, el conocimiento de información, la eliminación, destrucción, borrado o inutilización de datos o la provocación de pérdida de los mismos (Sánchez Medero, 2009).

La tercera solución posible, es dotarse de medios de seguridad.

Conclusión.

Esto es preocupante, por lo mismo tenemos que poner de nuestra parte y darles el mejor uso posible a estas herramientas que en realidad fueron creadas con el fin de facilitarnos el trabajo como seres humanos.

Tomemos en cuenta que somos una sociedad, por lo mismo, vivamos con una de estas, dejemos de lado las diferencias que existen entre algunos de nosotros y trabajemos todo en conjunto para llegar a un bien común.