0% encontró este documento útil (0 votos)
35 vistas5 páginas

Delitos Informáticos y Ciberseguridad

todas la informacion sobre delitos informaticos

Cargado por

eddy de paula
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
35 vistas5 páginas

Delitos Informáticos y Ciberseguridad

todas la informacion sobre delitos informaticos

Cargado por

eddy de paula
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Introducción A La Informática

Tema:
Delitos Informáticos

Integrante:
Elizabeth Carela
100368543

Facilitador:
Yahaira Gómez Encarnación

Fecha:
19 /05/2024
INTRODUCCIÓN
La ocurrencia de delitos informáticos en los sistemas es uno de los peligros
potenciales más graves que puede afrontar una Institución de Justicia, al igual que
las empresas con una estructura digitalizada.

A medida que avanza la tecnología, más personas y organizaciones dependen de


los servicios online para desarrollar actividades diarias.

El almacenamiento de los datos de tarjeta de crédito, las transacciones o compras


en línea y, en el ámbito de la Justicia, los expedientes digitales que son llevados a
través de plataformas de gestión judicial; todas requieren medidas de
ciberseguridad para evitar posibles delitos cibernéticos.

Las consecuencias de estos ciberataques son destructivas y pueden causar daños


gravísimos tanto para cualquier Institución dentro del Ecosistema de Justicia
Integral, como para los sujetos que son parte de este por los casos judiciales que
manejan.
DELITOS INFORMÁTICOS

Los delitos informáticos, también conocidos como «delitos cibernéticos»,


representan una de las formas de delincuencia más populares y frecuentes en el
mundo.
Podemos definirlos como la explotación intencional de redes informáticas,
sistemas y empresas dependientes de la tecnología.
Existen diferentes tipos que utilizan código malicioso para modificar datos y
obtener acceso no autorizado.

DELITOS INFORMÁTICOS MÁS COMUNES


1. Ataques al sitio web de la institución
2. Inyecciones SQL
3. Cross-site scripting
4. Ataques DDoS
5. Ataques de contraseña
6. Ataque de espionaje
7. Ataque de fuerza bruta y red de diccionario
8. Amenazas internas
9. Ataques de «hombre en el medio»
10. Ataques impulsados por Inteligencia Artificial
11. Ataques drive-by -download
12. Phishing
Impacto de los delitos informáticos en la sociedad

El delito cibernético ha representado una gran amenaza para los usuarios de


Internet al robar millones de datos de los usuarios en los últimos años.

También ha causado una gran mella en la economía global.

Y, por otro lado, el 95% de las infracciones en el ciberespacio se deben a errores


humanos; por lo que realizar un seguimiento a los funcionarios nunca fue tan
importante como ahora.

Debido a que los activos digitales que manejan los sistemas judiciales son tan
delicados finanzas, estado de las personas, investigaciones, procesos, entre
muchos otros, es indispensable que cuenten con una plataforma de gestión
judicial robusta en términos de ciberseguridad.

En la actualidad

Phishing: Consiste en el envío de correos electrónicos o mensajes fraudulentos


que simulan ser de entidades legítimas para engañar a las personas y obtener
información confidencial como contraseñas, números de tarjeta de crédito, etc.

Ransomware: Es un tipo de malware que bloquea el acceso a los archivos de una


computadora o sistema y exige un rescate a cambio de desbloquearlos. Este tipo
de ataques puede causar pérdidas económicas significativas y afectar gravemente
la operatividad de una organización.

Robo de datos: Implica la intrusión no autorizada en sistemas informáticos para


robar información confidencial, como datos personales, información financiera o
secretos comerciales. Esta información puede ser utilizada para cometer fraudes,
extorsiones u otros delitos.

Ataques de denegación de servicio (DDoS): Consisten en inundar un servidor o


red con una gran cantidad de solicitudes de tráfico malicioso, lo que provoca la
saturación y la imposibilidad de acceso legítimo a los servicios. Estos ataques
pueden causar interrupciones en la operatividad de empresas, instituciones
gubernamentales y servicios en línea.

Intrusiones en redes Wi-Fi: Los ciberdelincuentes pueden aprovechar


vulnerabilidades en las redes Wi-Fi para interceptar el tráfico de datos, acceder a
dispositivos conectados y robar información sensible.

Para prevenir estos delitos informáticos, se pueden tomar las siguientes


medidas:

Educación y concienciación: Es fundamental que tanto individuos como


organizaciones estén informados sobre las diferentes formas de ciberdelitos y
cómo protegerse de ellos. La capacitación en seguridad informática y la
promoción de buenas prácticas en el uso de la tecnología son clave.

Uso de software de seguridad: Instalar y mantener actualizados programas


antivirus, firewalls y otras herramientas de seguridad puede ayudar a detectar y
prevenir ataques informáticos.

Fomentar contraseñas seguras: Utilizar contraseñas fuertes y únicas para cada


cuenta, así como implementar la autenticación de dos factores cuando sea
posible, puede hacer que sea más difícil para los ciberdelincuentes acceder a
cuentas personales o corporativas.

Actualización de sistemas y software: Mantener actualizados los sistemas


operativos, aplicaciones y dispositivos con los últimos parches de seguridad puede
ayudar a cerrar vulnerabilidades conocidas que podrían ser explotadas por los
atacantes.

Control de acceso a la red: Limitar el acceso a la red y los sistemas solo a


usuarios autorizados, así como monitorear y auditar regularmente las actividades
de los usuarios, puede ayudar a prevenir intrusiones no autorizadas.

Copias de seguridad regulares: Realizar copias de seguridad periódicas de


datos importantes y almacenarlas de forma segura fuera del alcance de posibles
ataques de ransomware puede ayudar a mitigar el impacto en caso de sufrir un
ataque.

También podría gustarte