Universidad Técnica de Manabí         Facultad de Ciencias  Administrativas y Económicas          Carrera de Auditoria    ...
Delincuencia Electrónica.La delincuencia electrónica es una amenaza cada vez mayor para la sociedad,especialmente el tipo ...
o Al utilizar cajero, cerciórese de que no haya dispositivos agregados:     tienen que estar incorporados en el aparato.  ...
Bibliografíao http://www.itespresso.es/como-los-delincuentes-electronicos-  evolucionan-para-estafar-con-mayor-facilidad-3...
Próxima SlideShare
Cargando en…5
×

Taller 1

161 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
161
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller 1

  1. 1. Universidad Técnica de Manabí Facultad de Ciencias Administrativas y Económicas Carrera de Auditoria Cátedra:Auditoria en Sistemas Informáticos Tema: Taller # 1 Autores:  Álvarez Aviles Janina Katiuska  Intriago Salvatierra Karen  Robles Mendoza Danilo Adrian  Romero Rodríguez Alexi  Zambrano Mendoza Gema  Zambrano Pico Gisella Catedrático: Ing. Kevin Mero Semestre: Octavo “M” de Auditoría
  2. 2. Delincuencia Electrónica.La delincuencia electrónica es una amenaza cada vez mayor para la sociedad,especialmente el tipo de fraude online conocido como phishing. Las estadísticasno sólo revelan un aumento constante de los ataques de tipo phishing, sino queademás estas estafas son cada vez más elaboradas y más difíciles de eliminar.Curiosamente, el éxito de las mismas reside en muchas de las mejores prácticasde las Tecnologías de la Información (TI) utilizadas por empresas legitimas paragarantizar la continuidad de su negocio. Parece que ahora los estafadores estánempleando dichas prácticas para aumentar el éxito de sus estafas online yescapar de las estrategias de mitigación utilizadas por aquellos que tratan deacabar con el phishing.El phishing es una estafa online que consiste en remitir engañosamente a losusuarios a páginas web fraudulentas, principalmente mediante e-mails queparecen auténticos, y en pedirles que proporcionen información personal comonombres de usuario, contraseñas, números de cuenta, direcciones, números deidentificación personal (PIN), etc.Después, el estafador utiliza esa información para usurpar la identidad de lavíctima y sacar dinero de su cuenta bancaria, organizar subastas online,solicitar tarjetas de crédito, pedir préstamos, blanquear dinero y llevar a cabodiferentes actividades ilegales online.Aunque el blanco de estas estratagemas son los consumidores individuales, lasentidades por las que se hacen pasar los estafadores también son víctimas: seestá atentando contra su marca y la buena reputación que tanto les ha costadoconseguir. Los bancos son el objetivo más común de los ataques de tipophishing, aunque cada vez se producen más ataques contra todo tipo deempresas. Medidas correctivas.La prevención como herramienta básica para la reducción sostenida de ladelincuencia y la inseguridad electrónica: o No perder de vista su tarjeta a la hora de un consumo. o Es preferible que el lugar donde se ubican los aparatos lectores esté a la vista del tarjetahabiente. o Empezar a sospechar si la transacción de pago dura más de 10 minutos. o No concentrar todos los fondos en una sola tarjeta de débito. o Si el lugar no inspira confianza, abstenerse de usar la tarjeta.
  3. 3. o Al utilizar cajero, cerciórese de que no haya dispositivos agregados: tienen que estar incorporados en el aparato. o La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. o La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). o La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. o La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. o La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. o No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). o Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.La prevención promueve la solidaridad, la participación de los ciudadanos y lasprácticas de buena administración pública. Fortalece las institucionesdemocráticas y fomenta una mayor responsabilidad de los servicios públicosantes los beneficiarios, incluidos la policía y los sistemas de justicia.
  4. 4. Bibliografíao http://www.itespresso.es/como-los-delincuentes-electronicos- evolucionan-para-estafar-con-mayor-facilidad-35310.htmlo http://html.rincondelvago.com/delincuencia_medidas- preventivas.htmlo http://www.laverdad.com/detnotic.php?CodNotic=43373o http://informe21.com/actualidad/clonaciones-tarjetas- delincuencia-electronica-modalidad-aumentoo http://www.monografias.com/trabajos6/delin/delin2.shtml

×