IntroducciónPara comenzar la criminalidad en internet va encaminada a la explotación de las redes de información y comunicación aprovechando las virtudes de la no existencia de barreras geográficas así como el desplazamiento de datos intangibles y volátiles. Asimismo citando al autor Tiedemann este considera que con la expresión “criminalidad mediante computadoras”, se alude a todos los actos,...
El Robo digital e identidadActualmente con las actividades diarias expones de manera potencial nuestra identidad y nuestros datos personales en distintas ocasiones y lugares, por ejemplo, cuando hacemos compras y utilizamos nuestras tarjetas, esta puede ser clonada para posteriormente hacer uso de nuestro recurso económico de manera fraudulenta; al realizar un tramite bancario nos identificamos...
Primero que todo es importante saber de qué se trata o que incluye todo aquello que llamamos crímenes cibernéticos. Este tipo de crímenes es aquel que se comete utilizando un aparato electrónico ya sea; un celular, una computadora, una tablet, etc. Mayormente que tengan acceso a la red del internet. Existen muchos crímenes los cuales son considerados cibernéticos, pero a través de este ensayo le...
La seguridad cibernética se refiere al cuerpo de tecnologías, procesos y prácticas diseñadas para proteger redes, dispositivos, programas y datos contra ataques, daños o acceso no autorizado. La seguridad cibernética es importante porque las organizaciones gubernamentales, militares, corporativas, financieras y médicas recopilan, procesan y almacenan cantidades de datos sin precedentes en las...
IntroduccionHoy en día gana importancia de estudiar causas y efectos de la delincuencia en México. Ensayo (UVEG) presente tiene como objetivo analizar ampliamente este tipo de delito para evitar la suplantación de identidad, tanto en internet como en otras vías, así como evitar que personas ajenas logren apoderarse de datos confidenciales de usuarios con el fin hacer mal uso de bienes, dinero,...
ResumenLos ataques cibernéticos en México son de carácter penal establecido en código penal de mexicano, por lo anterior este trabajo está estructurado para explicar los métodos de investigación que aplicaré para lograr entender más sobre la problemática que me he propuesto a investigar.IntroducciónEn este trabajo definiré los métodos que utilizaré para el desarrollo de mi investigación del caso...
Resumen – La creación y evolución de la tecnología ha sido uno de los grandes hitos de la humanidad tanto por su complejidad como por las oportunidades que nos brinda en día a día, pero con su desarrollo y nuevas herramientas que pone a nuestra disposición nacen nuevas formas de delincuencia, terrorismo, espionaje e incluso guerras todas estas enfocadas en al ciberespacio que ha tomado una de...
IntroducciónSi bien la suplantación de identidad es una situación grave y con consecuencias que causan repercusiones para la persona suplantada, ¿Qué es la suplantación de identidad? ¿Qué repercusiones acarrea tal delito, ¿Qué tipo de fraudes son los más comunes en cuanto a la suplantación y que hay de las leyes mexicanas y las sanciones, si es que en este caso existen tales leyes, quienes se...
El hacking legal se basa primordial mente en un conjunto de principios morales y filosóficos generados a partir de las normas que rigen a cada país en específico para los hackers (persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora) , las personas que se rigen por el hacking legal están principal mente ligadas al ideal de...
IntroducciónHoy en día, quedan pocos negocios que no dependan parcialmente de internet. Casas de apuestas, negocios de compra-ventas y demás registran la mayoría de sus ganancias vía internet. Es por ello que muchos de estos negocios, sean un objetivo muy jugoso para cibercriminales.Según Andra Zaharia, periodista para Comparitech, un portal de noticias especializado en tecnología, que...
IntroducciónLa seguridad informática en las pymes cada vez es más importante porque nuestros dispositivos y móviles están expuestos a internet, dónde podemos encontrar diferentes ataques a nuestros equipos, porque cada vez más digitalizamos todo, las pymes y autónomos, cada vez trabajan más con aplicaciones y programas, correo electrónico, comercio electrónico, redes sociales, sistemas de...
IntroducciónCon el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, se firmó el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso...
IntroducciónEntre las estrategias para prevenir los ciberataques destaca el análisis forense digital, también conocido como informática forense, que consiste en la aplicación de técnicas para hallar información de valor. También es capaz de realizar una investigación científica a ataques como la piratería de software y hardware, y a los delitos como intrusiones, Hawking en organizaciones, spam,...
IntroducciónHoy en día, buena parte delas diversas actividades que realizamos parte de la población económicamente activa la desarrollamos a través de plataformas digitales, recibimos nuestro salario en nóminas digitales, realizamos compras a través de las mismas plataformas, etc., de modo que el presente proyecto dará cuenta del proceso de robo de identidad.Desde una perspectiva de conocimiento...
IntroducciónEl internet y los dispositivos inteligentes, sin duda alguna, han cambiado, para bien, la manera de comunicarse, trabajar y hacer negocios, entre otras tareas. Sin embargo, también han traído algunas consecuencias lamentables, como la piratería informática, de la cual te hablaremos en este artículo. Se trata de un delito que afecta directamente a las empresas fabricantes, pero que...