Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El internet tiene tres niveles, que van desde lo más profundo e interno, el aspecto de la
infraestructura, que son básicamente las conexiones de fibra óptica, banda ancha,
telecomunicaciones en general, donde USA es el país que predomina en este aspecto a
nivel mundial, donde además se incluyen organizaciones tales como la UIT (Unión
Internacional de Telecomunicaciones), OMC (Organización Internacional de Comercio),
y SUBTEL (Subsecretaría de Telecomunicaciones); pasando por una segunda etapa, que
es la del aspecto estándares y servicio técnico, que es el aspecto incluyente del TCP/IP
e ISP, HTTP (Sistemas de hipertexto), LAN y WAN, entre otros; hasta llegar a una tercer
etapa, conocida como de estándares de contenidos y aplicaciones, la cual conforma el
‘’aspecto visual’’ del internet, la superficie que todos vemos y conocemos,
independientemente de nuestro nivel de conocimiento técnico del mismo, y como
ejemplos podemos mencionar: redes sociales, aplicaciones o software para smartphones
o computadoras, mensajería o correos electrónicos, entre otros.
Tipos de riesgos:
38,85 % Ex empleados.
34,53 % Actuales empleados.
28,22 % Cibercriminales.
27,90 % Competidores, entre otros.
23.74 % Proveedores/Contratistas.
18,23 % Ex-proveedores/Contratistas.
17,03 % Crimen organizado.
16,55 % Socios de negocios.
16,39 % Organizaciones activistas/Hacktivistas.
10,15 % Desconocido.
8,87 % Naciones/Estados extranjeros.
6,71 % Servicio de inteligencia interno.
CIBERDELITOS
Concepto:
La realización de una acción que, reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un sistema informático, vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software.
Ciberdelitos son todos aquellos delitos concebidos desde una concepción general,
mientras que el cibercrimen implica delitos que tienen mayor gravedad y que se cometen
tanto como un medio para lograr un fin delictivo como un fin en sí mismo.
Los virus empezaron en la década de los 80’, pero principalmente ocurren durante 1996
y los 2000, durante la llamada época romántica, con mayor proliferación de virus
informáticos destinados a ocasionar daños en general, ya sea a empresas o a individuos.
Dentro de ellos encontramos al virus ‘’I love you’’ el cual ocasionó pérdidas de 10
millones de dólares en el mundo entero.
Entre 2001 y 2004, conocido como la Edad media, comenzaron a gestarse los botnet,
llevando a cabo ataques principalmente bancarios, conocidos como phishing.
Entre 2007 y 2009, la época de los E-Crime, donde se exacerba un mayor crecimiento de
las organizaciones criminales internacionales respecto a los ciberdelitos.
Por último, la época de la ciberguerra que va desde el 2010 hasta la actualidad, donde el
interés principal es la información que manejan los Estados y las de empresas, como
ejemplos podemos mencionar ataques a Sony o EBay, o ataques a sitios gubernamentales
de Argentina, como la web de la CSJN en 2012, o el sitio del INDEC en 2013, entre otros.
Tipologías
Normativa legal
Como se puede ver, si bien el legislador tuvo en cuenta las figuras penales más visibles
hasta ese momento, no se tuvieron en cuenta, por ejemplo, el grooming, entre otras.,
falsedad de identidad, cyberbullying, entre otras.
24/7 NMEC, de colaboración entre los diferentes estados que la componen, sobre todo en
lo relativo a hechos relacionados con la pornografía infantil. Por otro lado, podemos
nombrar a MLAT, el cual es un convenio bilateral entre Argentina y Estados Unidos, de
cooperación en intercambio de información.
Cibercriminales
Sombreros negros: Son aquellos cibercriminales que buscan vulnerabilidades en
los sistemas informáticos y los explotan, para su propio beneficio o el de terceros.
Sus principales motivos son el dinero, o la venganza. Son los conocidos también
como crackers.
Sombreros blancos: También conocido como hacking ético, son profesionales que
brindan un servicio que consiste en buscar vulnerabilidades en los sistemas, darlas
a conocer, o solucionarlas.
Sombreros grises: Son aquellos que están en duda entre corregir vulnerabilidades
o aprovecharse de ellas. Su sentido de la ética, de qué es hacer el bien, y qué es
hacer el mal no es muy claro, lo cual tiene sus consecuencias.
Grommer: Es aquella persona que busca obtener imágenes o videos íntimos de un
menor de edad, y una vez obtenidos, utiliza medios coactivos para que la persona
menor de edad le siga proveyendo de ese tipo de material.
Pedófilo: Son personas que tienen una orientación sexual dirigida primariamente
a los niños, con apenas interés por los adultos.
Big Data
Evidencia digital
Es toda información de valor para una investigación que se guarda, obtiene o transfiere a
través de dispositivos o medos electrónicos. También se la suele llamar prueba
electrónica.
Cadena de custodia
Pasos:
MODULO 3:
Comercio electrónico
Al realizarse las transferencias de manera online, hay mayor ahorro y además mayor
control de las mismas en los sistemas de pago, desde el punto de vista impositivo.
Comenzó en los años 60-70 con la venta de catálogos, y siguió en los años 80 con las
ventas por tv (tele-ventas), luego a compras por tarjetas de crédito, y esto, con el internet
está en constante evolución, dando millones de dólares de ganancia actualmente a nivel
global.
Según Gartner, en 2017, más del 50% de las ventas en tiendas sería influenciada por
canales digitales; y en 2020, la i.a. será usada para reconocer al cliente y mejorar el
porcentaje de ventas gananciales en 15%.
Tipologías
E-commerce directo: Proceso online donde se solicita, adquiere, compra y/o envía
bienes materiales/inmateriales (transferencia de dinero por internet).
E-commerce indirecto: Proceso donde se compra un bien material y el posterior
proceso de logística para ser enviado al lugar elegido (comprar un smartphone de
Amazon, que luego llega a nuestra casa).
Business to business (B2B): Dos empresas que se contratan entre sí.
Business to customer (B2C): Una empresa y un consumidor.
Goverment to citizens (G2C): el Estado y los ciudadanos.
Goverment to business (G2B): el Estado y las empresas proveedoras de
bienes/servicios.
Customer to customer (C2C): Son personas las que se venden entre sí, hoy lo
vemos en plataformas de oferta y venta de productos online.
Normativa vigente
Ante que debemos estar prevenidos al comprar o extraer dinero online o de cajeros
automáticos.
Tipologías delictivas