Please enable JavaScript.
Coggle requires JavaScript to display documents.
Marco Teórico - Coggle Diagram
Marco Teórico
2. Tipologia de los delitos digitales
A. Robo de identidad:
Los delicuentes utilizan diversas tecnicas, como lo es el phising, el malware y la ingenieria social para poder obtener informacion personal.Las victimas pueden sufir perdidas financieras, daños a su historial crediticio y problemas legales.
B. Phising:
Los ataques suelen utilizar correos electronicos, mensajes de texto o inclusive llamadas fraudulentas. Los delicuentes se hacen pasar por entidades legitimas como lo son los bancos o empresas esto para engañar a las personas.
C: Ransoware:
Puede infectar computadoras y redes a traves de correo electronicos maliciosos, descargas de software. Puede paralizar operaciones comerciales y causar grandes perdidad economicas.
D. Fraudes y Estafas en Redes Sociales:
Los estafadores utilizan perfiles falsos, mensajes directos y publicaciones engañosas para atraer a la victimas. Las estafas comunes incluyen la venta de productos falsos, la solicitud de donaciones y la difusion de noticias falsas. Las plataformas de rees sociales tienen la responsabilidad de implementar medidas de seguridad para proteger a sus usuarios.
4. Prevencion y Mitigacion:
A. Medidas de Seguridad Cibernética:
Las contraseñas seguras, la autenticacion de dos pasos y el software antivirus son medidas de seguridad basicas para los individuos. Las empresas deben implementar firewalls, sistemas de detección de intrusiones y planes respuesta a incidentes.
B. Educacion y Concienciacion:
Los progrmas de formacion y las campañas de concienciación pueden ayudar a las personas a protegerse de los delitos digitales. Es muy importante educar a los jovenes sobre los riesgos de las redes sociales y el ciberacoso.
C. Marcos Legales y Politicas Publicas:
Las leyes y regulaciones deben actualizarse para abordar los nuevos tipos de delitos digitales. La cooperacion internacional es fundamental para combatir el cibercrimen a nivel global.
D. Metodos de Investigacion:
La recolección de evidencia digital requiere de herramientas y tecnicas especializadas. La informática forense permite analizar los dispositivos y las redes para identificar pruebas de delitos.
3. Factores Contribuyentes:
A. Globalización y Anonimato en Linea:
Las dark webs y las criptomonedas proporcionan anonimato y facilitan a la comision de los delitos transnacionales. La falta de fronteras en internet dificultan la identiicacion y persecución de los delicuentes.
B. Inexperiencia y Falta de Conciencia:
La brecha digital y la falta de educacion en ciberseguridad aumentan la vulnerabilidad de los usuarios. Los jovenes y los adultos mayores son especialmente susceptibles a los delitos digitales.
C. Desarrollo de Nuevas Tecnologias:
La Inteligencia artificial y el aprendizaje automatico pueden ser utilizados por los delicuentes para automatizar ataques y crear malwares mas sostificasdos. Los dispositivos y las redes presentan nuevas vulnerabilidades que puedes llegar a ser explotadas.
1. Introduccion y Antecedentes
A. Terminos Claves
Delitos Digitales:
Son las actividades ilicitas que se llevan a cabo a traves de los medios digitales, como computadoras, redes, etc Incluye desde el robo de informacion hasta el sabotaje de sistemas
CIberseguridad:
Se refiere a las practicas y tecnologias diseñadas para poder proteger los sistemas, redes y datos de los ataques digitales.
Implica tambien la implementacion de medidad preventivas y reactivas para garantizar la confidencialidad, integridad.
Tipos de delitos:
Ransomware: Malware que encripta datos y exige un rescate para su liberación.
Phishing: Técnicas de engaño para obtener información confidencial, como contraseñas y datos bancarios.
Robo de Identidad: Apropiación de información personal para cometer fraudes.
B. Evolucion Historica
Desde los primeros virus informaticos en la decada de los 80 hasta las sofisticadas amenazas actuales. El crecimiento exponencial de internet y la dependencia de la tecnologia han ampliado las oportunidades para los ciberdelicuentes.