SlideShare una empresa de Scribd logo
1 de 38
Delito y Fraude Informático
Definiciones
Víctimas  Persona Jurídicas Persona Natural
Clasificación de atacantes ,[object Object],[object Object],[object Object],[object Object]
Clasificación de atacantes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escenario del Crimen-Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos   restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus,  caballos de Troya  y gusanos Denegación de  servicio (DoS) DoS
Software utilizado por atacantes El Software   malintencionado o “malware” es  el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],evolución Tipos de malware
Software utilizado por atacantes Spyware:  recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima. ,[object Object]
Fraude Informático
Fraude Informático ,[object Object]
Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc…  Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
Ingeniería Social ,[object Object],[object Object],[object Object],Nunca  pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
Phishing ,[object Object],Nueva modalidad: Phishing por teléfono o SMS
¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
Phishing-Link a Pagina Falsa
 
 
Pharming ,[object Object],[object Object]
¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta  nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
Pastores ,[object Object],[object Object],[object Object],[object Object]
 
Uso de los Rebaños ,[object Object],[object Object],[object Object],[object Object]
Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero:  $ 21,124,750
Técnicas para evitar ataques
El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos ,[object Object],[object Object]
Políticas, procedimientos y conciencia Educar  / Formar al usuario
Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
Empresas dedicadas a seguridad ,[object Object]
Empresas en el Perú ,[object Object],[object Object],[object Object],[object Object],[object Object]
Empresas en el Perú ,[object Object],[object Object],[object Object]
Instituciones C omputer  E mergency  R esponse  T eam  (CERT)  o denominados también  C omputer  S ecurity  I ncident  R esponse  T eam  (CSIRT) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Instituciones ,[object Object]
Instituciones en el Perú ,[object Object],[object Object],[object Object],CSIRT en el Perú
Instituciones en el Perú PNP:  División de Investigación de Delitos de Alta Tecnología  Creada en el año 2005 con la misión de  investigar , denunciar y combatir:  ,[object Object],[object Object],[object Object]
Gracias

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho InformaticoFreditza
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICALuis Maduro
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Mapa conceptual características de la informática jurídica
Mapa conceptual  características de la informática jurídicaMapa conceptual  características de la informática jurídica
Mapa conceptual características de la informática jurídicaleydalinares
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptualAlejandroMelendez30
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informaticoyellyyellyyelly
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Mapa conceptual características de la informática jurídica
Mapa conceptual  características de la informática jurídicaMapa conceptual  características de la informática jurídica
Mapa conceptual características de la informática jurídica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
ENJ-300 Presentación Curso Práctico de Lavado de Activos 2017
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 

Destacado

Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13guitartp
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5 Sheila Red
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internetsidasa
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridadAntonio Lite
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009Javier Ruiz
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 

Destacado (20)

Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Similar a DELITO Y FRAUDE INFORMÁTICO

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Similar a DELITO Y FRAUDE INFORMÁTICO (20)

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

DELITO Y FRAUDE INFORMÁTICO

  • 1. Delito y Fraude Informático
  • 3. Víctimas Persona Jurídicas Persona Natural
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
  • 9.
  • 10.
  • 12.
  • 13. Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
  • 14.
  • 15.
  • 16. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
  • 18.  
  • 19.  
  • 20.
  • 21. ¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
  • 22.
  • 23.  
  • 24.
  • 25. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
  • 26. Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
  • 28.
  • 29. Políticas, procedimientos y conciencia Educar / Formar al usuario
  • 30. Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.

Notas del editor

  1. Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
  2. Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.
  3. Notas: