Está en la página 1de 4

“Año de la lucha contra la corrupción y la impunidad”

Integrantes:

 Sosa Valencia Jhon Carlos


 Ipanaque Espinoza Erik
 Mendoza Villegas Iván

Especialidad: computación e informática.

Ciclo: V

Unidad Didáctica: Comportamiento Etico .

Profesora: Kelly Cordova

Tema: “Ciberdelitos”

2019
Instituto de Educación Superior Privado
“Alas Peruanas”

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.

Las transacciones comerciales, la comunicación, los procesos industriales, la seguridad, etc. son
todos aspectos que dependen cada día más de un adecuado desarrollo de
la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
“delitos informáticos”.

DEFINICION

"Ciberdelito" es un término genérico que hace referencia a la actividad delictiva llevada a cabo
mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de
diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la
ingeniería social, normalmente con el objetivo de robar información personal o de realizar
actividades fraudulentas.

CLASIFICACIÓN

1. Las estafas informáticas: cuya conducta consiste en realizar una actividad engañosa
produciendo un desplazamiento patrimonial en perjuicio de la víctima y obteniendo así un
ánimo de lucro.

La estafa informática se diferencia de la estafa normal en que los actos de engaño se dirigen a
sistemas informáticos que asimismo producen el consiguiente engaño en la víctima.

Este delito informático podría considerarse como uno de los más cometidos en España, y se
puede realizar por una multitud de conductas, entre las más habituales están la estafa
Nigeriana, donde su autor remite a la víctima un correo electrónico prometiéndole una gran
cantidad de dinero a cambio de un ingreso de una determinada cantidad por adelantado.

Dentro de este tipo de ciberdelito se encuentran:

– El phising: que consiste en la obtención fraudulenta de contraseñas bancarias con el fin de


transferir dinero a otra cuenta bancaria. En estos casos la jurisprudencia ha admitido que la
responsabilidad sería del proveedor de servicios de pago (el banco), salvo que se aprecie
fraude o negligencia grave en la víctima.

– El carding: que consiste en un copiado de las tarjetas de crédito de la victima para realizar
posteriormente una adquisición de bienes con estas.

Piura – Perú 2
Instituto de Educación Superior Privado
“Alas Peruanas”

2. Los delitos informáticos de daños: Es el caso de los virus informáticos comunes y en


particular el Wanna Cryentraría en este tipo delictivo. Son delitos informáticos que consiste en
borrar, dañar, deteriorar, hacer inaccesibles, alterar o suprimir datos informáticos sin
autorización y con un resultado gravoso para el perjudicado. Lo relevante en este delito es que
no se exige una cuantía mínima para que se entienda cometido y recaiga condena.

3. Las defraudaciones de telecomunicaciones: Todos hemos conocido a algún particular que


se creía muy astuto al aprovecharse ilícitamente de la Wifi del vecino sin consentimiento para
ello. Este tipo delictivo requiere que se le cause un perjuicio económico a la víctima, y será
sancionado con la pena de multa de tres a doce meses si el perjuicio supera los S/1500.

4. Los ciberdelitos contra la intimidad: Son sonados también los casos en que una persona
instala en un software en un determinado dispositivo accediendo así a información personal
del mismo sin la autorización de su propietario. Podría ser acusado en este caso de un delito
de descubrimiento y revelación de secretos con unas penas que no son menores.

COMO COMBATIR LOS CIBERDELITOS

La prevención es la primera medida de seguridad por ello para hacer frente a los delitos
cibernéticos es necesario destacar algunos consejos que siempre deben seguir.

Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y


minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas
en ningún lugar ni alojadas en servicios en la nube.

No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.

Proteja su información personal identificable. Tenga cuidado al revelar información personal


como nombre, dirección, número de teléfono o información financiera en internet. Utilice
siempre un sitio web seguro para sus transacciones en línea.

Evite ser objeto de una estafa pensándolo muy bien antes de hacer clic en cualquier enlace que
le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso,
nunca responda de forma directa.

Denunciar los hechos ante la policía para que puedan perseguir y actuar contra los
ciberdelincuentes.

Piura – Perú 3
Instituto de Educación Superior Privado
“Alas Peruanas”

EJEMPLOS

Home Depot

Forbes, menciona como ejemplo en su artículo “Vulnerabilidad al cibercrimen… hasta en las


mejores empresas” que Home Depot corroboró una violación de sus sistemas de pago. Donde
el sistema fue vulnerado mediante el uso de un nombre como vendedor con una contraseña
para el acceso. Los hackers pudieron adquirir derechos superiores desplegando así un malware
en los sistemas de pago automático.

Target

En diciembre de 2013, anunciaban incumplimiento masivo de su sistema de pago. Debido al


robo, por parte de hackers de números de tarjetas de crédito y débito; de aproximadamente
40 millones de clientes afectados por ciberdelitos. El Portal CNN informó que a través
del ciberdelito de tarjetas de crédito, se sustrajeron datos de clientes importantes
incluyendo el CVV. Según los expertos, los hackers accedieron a los datos de puntos de
venta.
Yahoo

Este ataque implicó nombres, direcciones de correos electrónicos y teléfonos de usuarios.


Según CSO (portal de información cibernética) menciona los 18 robos de información en el
que la mayoría de contraseñas infringidas se procesaban mediante el algoritmo BCRYPT. Se
calcula que 3 mil millones de cuentas fueron comprometidas. Las consecuencias monetarias
fueron inmensas.

Marriot International

Esta cadena de hoteles descubrió en el 2018, que ladrones cibernéticos robaron datos de
aproximadamente 500 millones de clientes. El delito inicio en el año 2014 y fue descubierto
apenas en 2018. Se atribuye a un grupo de Inteligencia chino que busca recopilar datos de
ciudadanos estadounidenses.
T&T

Experimentó una violación de seguridad interna en abril de 2014. Tres trabajadores de uno
de sus proveedores de servicios accedieron a la información personal de los clientes.
Incluidos los números de seguro social y las fechas de nacimiento.

La Revista Semana reveló que para el año 2017, se incrementaron los ciberdelitos en un 28
%, causando pérdidas millonarias. Por lo que las grandes empresas se ven afectadas en la
suplantación de correos corporativos. De allí la importancia de conocer dichos riesgos y
estar preparados para minimizarlos.

Piura – Perú 4

También podría gustarte