Está en la página 1de 13

WEB 2.

0
Y LOS DELITOS INFORMÁTICOS
ASIGNATURA:
NTACS
DOCENTE:
LIC. CARLOS ZERGA MORANTE
PRESENTADO POR:
GRUPO N°1
ÁVILA YEPEZ, ANDERSON
MARTÍNEZ DÍAZ FAVIANNA
PRÍNCIPE CÓRDOVA, JESÚS
SÁNCHEZ DURAND, GRISELL
ZAIDMAN CASTRO, CAMILA

HUACHO-PERÚ
2021
Marco conclusiones referencias

LA WEB 2.0
teórico

• Plataforma donde los • Serie de


servicios los proporciona servicios que se
la red y las aplicaciones ofrecen a través
funcionan online. de la Web

Battelle
Fumero
yO
y Roca
´Reilly

Arroyo Morales
Vásquez Osinaga
• Sitio web que facilita • Evolución
la información. del
internet.
Marco conclusiones referencias
teórico
CARACTERÍSTICAS
La World Wide Web como plataforma

Aprovechar la inteligencia colectiva

La gestión de la base de datos como


competencia básica

El fin del ciclo de las actualizaciones de


versiones del software

Modelos de programación ligera

El software no limitado a un solo


dispositivo

Experiencias enriquecedoras del


usuario
Marco conclusiones referencias

SERVICIOS DE LA teórico

WEB 2.0
El concepto Web 2.0 abarca una serie de aplicaciones que proporcionan servicios interactivos en red proporcionando al usuario el control de sus
datos. Entre estas aplicaciones podemos mencionar las redes sociales, blogs, wikis, y la sindicación de contenidos. Les presentamos algunas de ellas:

Facebook YouTube
Google Maps Amazon Principal red social que Sitio web de origen
Creada por Jeff Bezos, existe en el mundo. Una estadounidense
Es una aplicación red de vínculos virtuales, dedicado a compartir
es una compañía
creada por la compañía cuyo principal objetivo es videos. Presenta una
estadounidense de
Google, consta de un dar un soporte para variedad de clips de
comercio electrónico y producir y compartir
servicio de mapas que películas, programas de
servicios de contenidos. Llegó para
le permite al usuario televisión y vídeos
computación en la nube ampliar las posibilidades de
visualizar el mundo a musicales, así como
a todos los niveles con relación social y causó una
través de imágenes contenidos amateur
sede en la ciudad de revolución sensible en el
satelitales. mundo de las como videoblogs y
Seattle, Washington.
comunicaciones.  YouTube Gaming.
Marco conclusiones referencias

DIFERENCIAS teórico

WEB 2.0
 Servicios de redes, plataformas,  Conectividad a través de más
etc. de interacción. dispositivos.
 libertad para colaborar.  Contenido libre.
 Auge de los blogs, autoedición,  Espacios tridimensionales y Web
imágenes y videos en Geoespacial.
plataformas.  Personalización y estandarización
 Navegación Sencilla. de la navegación.
 Instalación de aplicaciones para  Entrar en la página web y desde el
poder utilizar determinados propio navegador tener los mismos
servicios. servicios
 Compartir en redes sociales y  los usuarios pueden también hacer
lanzar mensajes que tengan búsquedas más cercanas y estar más
audiencia. conectados entre diferentes

WEB 3.0
plataformas y dispositivos.
 mayor uso de la nube
 Vinculación de datos
Marco conclusiones referencias
teórico

EVOLUCIÓN Web 3.0

¿DESFASE O Base de datos


EVOLUCIÓN?

Inteligencia
artificial
INNOVACIONES
DE LA WEB 3.0
Web semántica y
SAO

Evolución 3D
Marco conclusiones referencias
teórico

Las personas tienen


libertad de contenido en
la Web 2.0

La falta restricciones al
uso de internet se
Los usuarios cuentan
expresan como protección
con propiedad
de los datos personales de
intelectual
los usuarios de la Web
2.0.

FALTA DE
RESTRICCIONES
EN EL INTERNET

La Web 2.0 presenta


La consecuencia
falencias en su
jurídica de la Web 2.0
seguridad

La seguridad
informática es vital
para el correcto
funcionamiento y
libertad de la web 2.0
Marco conclusiones referencias
teórico

Atentado a la Tráfico ilegal de


integridad de datos datos
informáticos
DELITOS
INFORMÁTICOS

Interceptación de Suplantación de
datos informáticos identidad
Marco conclusiones referencias
ATENTADO
teórico
CONTRA LA
INTEGRIDAD DE
DATOS
INFORMÁTICOS

DELITOS
TRÁFICO INFORMÁTICOS INTERCEPTACIÓN
ILEGAL DE DE DATOS
DATOS EN EL CÓDIGO INFORMÁTICOS

PENAL

SUPLANTAC
IÓN DE
IDENTIDAD
Marco conclusiones referencias
EJEMPLOS DE LOS DELITOS teórico

INFORMÁTICOS EN WEB 2.0

PHISHING RANSOMWARE VISHING

• Conjunto de técnicas • Conducta delictiva que • Conducta delictiva en


que persiguen el utiliza un tipo de la cual el sujeto activo
engaño a una víctima malware (software envía un SMS
ganándose su confianza malintencionado) que haciéndose pasar por
haciéndose pasar por los criminales instalan una entidad bancaria,
una persona, empresa o en las PC sin pidiendo bajo alguna
servicio de confianza, consentimiento y excusa que te
para manipularla y bloquean el equipo comuniques con algún
hacer que ceda desde una ubicación teléfono falso o
información remota a fin de que el respondas el SMS con
confidencial, sustancial ordenador se bloquee y información
y necesaria para con ello sustraer confidencial (número
cometer actos información.  de tarjeta o clave
delictivos secreta).
Marco conclusiones referencias
teórico

DELITOS INFORMÁTICOS DE
LA WEB 2.0. MÁS COMUNES
EN EL PERÚ

Páginas clonadas falsas Compras fraudulentas Falsas ofertas online

Los ciberdelincuentes ofertan La falsificación de ofertas y


A través del phishing, los productos en sitios web o redes descuentos de reconocidas tiendas
ciberdelincuentes Engañan a los
sociales a bajos precios. Estas son en línea. Los usuarios reciben
usuarios con páginas falsas que
paginas de venta online que de la mensajes de texto que les envían a
simulan ser los sitios web de los
Web 2.0. Efectuada la operación los los sitios web o directamente
bancos o entidades financieras. perfiles de los vendedores son acceden a estos sitios clonado para
desactivados realizar sus pagos en línea.
Marco conclusiones referencias
teórico

CONCLUSIONES
 Se afirma que los delitos informáticos del Perú, son todas aquellas conductas y acciones utilizadas por una persona
o grupo de personas que, con el pleno uso de sus facultades físicas y mentales, hacen un uso indebido de cualquier
medio informático de la web 2.0. y usualmente llegan a provocar un perjuicio a la persona natural o jurídica.
 Podríamos manifestar que existe la necesidad legal en cuanto a la tipificación del delito informático, como la
apropiación de la información y la intimidad personal en las redes sociales, y debe considerárselo acto antijurídico
y ser causa de sanción y considerárselo como delitos informáticos, ya que afectan la privacidad de una persona, y
al colectivo en general
 En la actualidad, la necesidad de comunicación de las personas, ha contribuido al avance vertiginoso de las
tecnologías de la información y la comunicación, permitiendo con la misma celeridad los delitos informáticos.
 Las redes sociales son un medio de interacción entre personas, que pueden o no compartir los mismos gustos,
plataformas que permiten la comunicación y la información, pero también es un medio para cometer delitos, que
son complicados para poder llegar a determinar la responsabilidad del actor del delito.
 El sistema judicial peruano ha evolucionado con el trascurrir de los años, logrando modernizas sus instrumentos de
regulación y así intentar erradicar o disminuir la existencia de los delitos, entre ellos los ya tratados delitos
informáticos, con la finalidad de salvaguardad el patrimonio y la seguridad personal o física del ciudadano.
Marco conclusiones referencias
teórico

REFERENCIAS
 https://gestion.pe/tu-dinero/estas-son-tres-modalidades-de-fraude-informatico-mas-usa
das-para-ciberdelitos-en-peru-noticia/#:~:text=Ello%20implica%20la%20clonaci%C3
%B3n%20de,P%C3%A1ginas%20clonadas%20falsas
 https://dialnet.unirioja.es/descarga/articulo/4281033.pdf
 Qué diferencia hay entre web 3.0 y web 2.0 (redeszone.net)
 Web 3.0: diez características que te permitirán identificarla | Tecnología | Apuntes emp
resariales | ESAN

También podría gustarte